Baixe o app para aproveitar ainda mais
Prévia do material em texto
AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores SEGURANÇA DE REDES DE COMPUTADORES Aula 14: Criptografia I AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptografia e decriptografia AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptologia • Criptografia; • Criptoanálise; • Esteganografia. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptologia CRIPTOGRAFIA CRIPTOANÁLISE ESTEGANOGRAFIA • Kryptós (cripto): “escondido”; • Gráphein (grafia): “escrita”. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptologia • Ocultar informação de pessoas não autorizadas; • Encriptação – torna a mensagem incompreensível. CRIPTOGRAFIA CRIPTOANÁLISE ESTEGANOGRAFIA AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptologia • Decodificar mensagens sem conhecer a chave secreta. CRIPTOGRAFIA CRIPTOANÁLISE ESTEGANOGRAFIA AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptologia • Ocultar mensagens dentro de outras. CRIPTOGRAFIA CRIPTOANÁLISE ESTEGANOGRAFIA AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Organograma básico da escrita secreta AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptografia – serviços de segurança Confidencialidade/privacidade/segredo • Garantir que a mensagem somente possa ser lida pelo receptor desejado. Autenticação de origem • Garantir quem originou a mensagem. Integridade da mensagem • Garantir que a mensagem não tenha sido alterada. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Técnicas básicas de cifras clássicas • Caixa P (Transposição é obtida por Permutação) o Cifras de transposição reordenam os símbolos, mas não os disfarçam. • Caixa S (Substituição) o As cifras de substituição preservam a ordem dos símbolos no texto claro, mas disfarçam esses símbolos. • Cifra de Produto (Junta-se Permutações e Susbstituições) AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Elementos básicos de cifras AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de transposição • Cifras de Transposição reordenam os símbolos, mas não os disfarçam. • Exemplo: cifra de transposição de colunas. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifras transposição – cerca de estrada de ferro • Criada na Guerra Civil; • As letras alternadas do texto puro formam o texto criptografado. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cerca de estrada de ferro - funcionamento • Cifrar o texto unesa • Texto cifrado ueans u e a n s AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cerca de estrada de ferro - funcionamento • Cifrar o texto Universidade Estácio de Sá AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifras transposição – transposição de colunas • A cifra se baseia em uma chave que é uma palavra ou uma frase que não contém letras repetidas. • Seja a chave: MEGABUCK • O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto e assim por diante. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifras transposição – transposição de colunas • O texto simples é escrito horizontalmente, em linhas; • O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave tenha a ordem mais baixa no alfabeto; • A numeração abaixo da chave, significa a ordem das letras no alfabeto. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifras transposição – transposição de colunas AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores O que é uma chave? É um código, gerado pseudoaleatoriamente, que controla a operação de um algoritmo de criptografia. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Por que uma chave é necessária? • Por que não criar um algoritmo que não necessite de uma chave? • O que é mais fácil guardar: um algoritmo em segredo ou uma chave? AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Por que uma chave é necessária? • As chaves aliviam-nos da necessidade de se preocupar em guardar um algoritmo; • Para proteger seus dados com uma chave, precisamos apenas proteger a chave, que é mais fácil do que guardar um algoritmo em segredo. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Por que uma chave é necessária? • Se utilizar chaves para proteger seus segredos (dados), você poderá utilizar diferentes chaves para proteger diferentes segredos. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Por que uma chave é necessária? • Se alguém quebrar uma das suas chaves, os outros segredos ainda estarão seguros. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Por que uma chave é necessária? • Se você depender de um algoritmo, um invasor que quebre esse algoritmo terá acesso a todos os seus dados sigilosos. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores O segredo deve estar na chave • A ideia de que o criptoanalista conhece o algoritmo e que o segredo deve residir exclusivamente na chave é chamada Princípio de Kerckhoff (1883). AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Princípio de Kerckhoff • Todos os algoritmos devem ser públicos; apenas as chaves são secretas. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifras de substituição • Preservam a ordem dos símbolos no texto claro, mas disfarçam esses símbolos. • Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um “disfarce”. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifras de substituição – cifra de Cesar • Monoalfabético; • Cifra de César: CRYPTO.INTERACTIVE-MATHS. Caesar shift cipher. Disponível em: <http://crypto.interactive-maths.com/caesar-shift-cipher.html#act> Acesso em 02 maio 2017 Cifrar – E(x)=(x+3) mod 26 Decifrar – D(x)=(x-3) mod 26 AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César — funcionamento • Alfabeto inglês com 26 caracteres 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César — funcionamento • Deslocamento de 3 – primeiro deslocamento 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z 1 AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César — funcionamento • Deslocamento de 3 – segundo deslocamento 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z 1 2 AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César — funcionamento • Deslocamento de 3 – terceiro deslocamento 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z 1 2 3 AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifrade César — funcionamento • O alfabeto é circular 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César — funcionamento • Cifrar o texto unesa 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c u n e s a x AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César — funcionamento • Cifrar o texto unesa 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c u n e s a x q AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César — funcionamento • Cifrar o texto unesa 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c u n e s a x q h AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César — funcionamento • Cifrar o texto unesa 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c u n e s a x q h v AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César — funcionamento • Cifrar o texto unesa 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c u n e s a x q h v d AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César Uma letra “p” do texto claro, é substituída por outra letra “C” no texto cifrado: Atribui-se um equivalente numérico para cada letra: (a=1, b=2, …, z=26) C = E (p) = (p+3) mod 26 (cada letra é deslocada 3 vezes) AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César • Para um texto claro como: meet me after the toga party • O texto cifrado será: PHHW PH DIWHU WKH WRJD SDUWB • Teremos 25 chaves possíveis. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Generalização da cifra de César • Cada letra se desloca k vezes, em vez de três; • Neste caso, k passa a ser uma chave para o método genérico dos alfabetos deslocados de forma circular. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Força bruta na chave da cifra de César • Os algoritmos de criptografia e descriptografia são conhecidos; • Existem apenas 25 chaves a serem experimentadas; • A linguagem do texto claro é conhecida e facilmente reconhecível. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Espaço das chaves (KeySpace) • Uma chave é um valor específico do espaço de chaves (keyspace). • No exemplo anterior: – Keyspace = 25 – N = 3, é a chave específica. • Algoritmos modernos: – Chaves binárias: 128, 256, 1024, 2048 bits • Tipos de Criptografia: – Simétrico: Keyspace 2tamanho da chave – Assimétrico: Keyspace 2tamanho da chave AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Tamanho de chaves • Chaves criptográficas são medidas em bits: 40 bits, 56 bits, 64 bits, 128 bits… • Uma chave de 40 bits tem 240 chaves possíveis: aproximadamente, de 0 até 1 trilhão de chaves. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Tamanho de chaves • Uma chave de 56 bits tem um intervalo de 0 ate 256 chaves (1 quatrilhão de chaves); • O intervalo de chaves de 128 bits é tão grande que é mais fácil dizer que uma chave tem 128 bits. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Tempo para força bruta na chave • Cada bit, acrescentado ao tamanho da chave, dobrará o tempo requerido para um ataque de força bruta; • Porque cada bit adicional dobra o número de chaves possíveis. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Tentativas para descoberta de chave • Na média, um invasor tentará a metade de todas as possíveis chaves encontradas. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Quebra de criptografia • A quebra da criptografia utilizando força bruta é inviável para espaço de chaves acima de 128 bits • Exemplo: – Keyspace=264 • Computador: Deep Crack; • 90 bilhões de chaves por segundo; • Tempo para encontrar uma chave: 4 dias e meio. – Keyspace = 2128 • Computador = 1 trilhão de chaves por segundo; • Tempo para testar todas as chaves: – 10 milhões de trilhões de anos. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifras de substituição – cifra de Vigenere • Polialfabético; • Imune à análise de frequência; • As chaves podem variar por arquivo; • Não devem ser pequenas evitando repetição de padrões; CRYPTO.INTERACTIVE-MATHS.COM. Vigenère cipher. Disponível em: <http://crypto.interactive-maths.com/vigenegravere-cipher.html#act>. Acesso em 02 maio 2017. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra vigenère — funcionamento • Palavra chave sapo • Cifrar o texto unesa a b c d e f g h i j k l m n o p q r s t u v w x y z a a b c d e f g h i j k l m n o p q r s t u v w x y z b b c d e f g h i j k l m n o p q r s t u v w x y z a c c d e f g h i j k l m n o p q r s t u v w x y z a b d d e f g h i j k l m n o p q r s t u v w x y z a b c e e f g h i j k l m n o p q r s t u v w x y z a b c d f f g h i j k l m n o p q r s t u v w x y z a b c d e g g h i j k l m n o p q r s t u v w x y z a b c d e f h h i j k l m n o p q r s t u v w x y z a b c d e f g i i j k l m n o p q r s t u v w x y z a b c d e f g h j j k l m n o p q r s t u v w x y z a b c d e f g h i k k l m n o p q r s t u v w x y z a b c d e f g h i j l l m n o p q r s t u v w x y z a b c d e f g h i j k m m n o p q r s t u v w x y z a b c d e f g h i j k l n n o p q r s t u v w x y z a b c d e f g h i j k l m o o p q r s t u v w x y z a b c d e f g h i j k l m n p p q r s t u v w x y z a b c d e f g h i j k l m n o q q r s t u v w x y z a b c d e f g h i j k l m n o p r r s t u v w x y z a b c d e f g h i j k l m n o p q s s t u v w x y z a b c d e f g h i j k l m n o p q r t t u v w x y z a b c d e f g h i j k l m n o p q r s u u v w x y z a b c d e f g h i j k l m n o p q r s t v v w x y z a b c d e f g h i j k l m n o p q r s t u w w x y z a b c d e f g h i j k l m n o p q r s t u v x x y z a b c d e f g h i j k l m n o p q r s t u v w y y z a b c d e f g h i j k l m n o p q r s t u v w x z z a b c d e f g h i j k l m n o p q r s t u v w x y AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra vigenère — funcionamento • Palavra chave sapo • Cifrar o texto unesa a b c d e f g h i j k l m n o p q r s t u v w x y z a a b c d e f g h i j k l m n o p q r s t u v w x y z b b c d e f g h i j k l m n o p q r s t u v w x y z a c c d e f g h i j k l m n o p q r s t u v w x y z a b d d e f g h i j k l m n o p q r s t u v w x y z a b c e e f g h i j k l m n o p q r s t u v w x y z a b c d f f g h i j k l m n o p q r s t u v w x y z a b c d e g g h i j k l m n o p q r s t u v w x y z a b c d e f h h i j k l m n o p q r s t u v w x y z a b c d e f g ii j k l m n o p q r s t u v w x y z a b c d e f g h j j k l m n o p q r s t u v w x y z a b c d e f g h i k k l m n o p q r s t u v w x y z a b c d e f g h i j l l m n o p q r s t u v w x y z a b c d e f g h i j k m m n o p q r s t u v w x y z a b c d e f g h i j k l n n o p q r s t u v w x y z a b c d e f g h i j k l m o o p q r s t u v w x y z a b c d e f g h i j k l m n p p q r s t u v w x y z a b c d e f g h i j k l m n o q q r s t u v w x y z a b c d e f g h i j k l m n o p r r s t u v w x y z a b c d e f g h i j k l m n o p q s s t u v w x y z a b c d e f g h i j k l m n o p q r t t u v w x y z a b c d e f g h i j k l m n o p q r s u u v w x y z a b c d e f g h i j k l m n o p q r s t v v w x y z a b c d e f g h i j k l m n o p q r s t u w w x y z a b c d e f g h i j k l m n o p q r s t u v x x y z a b c d e f g h i j k l m n o p q r s t u v w y y z a b c d e f g h i j k l m n o p q r s t u v w x z z a b c d e f g h i j k l m n o p q r s t u v w x y s a p o s a p o u n e s a m keystream plain text cipher text AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra vigenère — funcionamento • Palavra chave sapo • Cifrar o texto unesa a b c d e f g h i j k l m n o p q r s t u v w x y z a a b c d e f g h i j k l m n o p q r s t u v w x y z b b c d e f g h i j k l m n o p q r s t u v w x y z a c c d e f g h i j k l m n o p q r s t u v w x y z a b d d e f g h i j k l m n o p q r s t u v w x y z a b c e e f g h i j k l m n o p q r s t u v w x y z a b c d f f g h i j k l m n o p q r s t u v w x y z a b c d e g g h i j k l m n o p q r s t u v w x y z a b c d e f h h i j k l m n o p q r s t u v w x y z a b c d e f g i i j k l m n o p q r s t u v w x y z a b c d e f g h j j k l m n o p q r s t u v w x y z a b c d e f g h i k k l m n o p q r s t u v w x y z a b c d e f g h i j l l m n o p q r s t u v w x y z a b c d e f g h i j k m m n o p q r s t u v w x y z a b c d e f g h i j k l n n o p q r s t u v w x y z a b c d e f g h i j k l m o o p q r s t u v w x y z a b c d e f g h i j k l m n p p q r s t u v w x y z a b c d e f g h i j k l m n o q q r s t u v w x y z a b c d e f g h i j k l m n o p r r s t u v w x y z a b c d e f g h i j k l m n o p q s s t u v w x y z a b c d e f g h i j k l m n o p q r t t u v w x y z a b c d e f g h i j k l m n o p q r s u u v w x y z a b c d e f g h i j k l m n o p q r s t v v w x y z a b c d e f g h i j k l m n o p q r s t u w w x y z a b c d e f g h i j k l m n o p q r s t u v x x y z a b c d e f g h i j k l m n o p q r s t u v w y y z a b c d e f g h i j k l m n o p q r s t u v w x z z a b c d e f g h i j k l m n o p q r s t u v w x y s a p o s a p o u n e s a m n keystream plain text cipher text AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra vigenère — funcionamento • Palavra chave sapo • Cifrar o texto unesa a b c d e f g h i j k l m n o p q r s t u v w x y z a a b c d e f g h i j k l m n o p q r s t u v w x y z b b c d e f g h i j k l m n o p q r s t u v w x y z a c c d e f g h i j k l m n o p q r s t u v w x y z a b d d e f g h i j k l m n o p q r s t u v w x y z a b c e e f g h i j k l m n o p q r s t u v w x y z a b c d f f g h i j k l m n o p q r s t u v w x y z a b c d e g g h i j k l m n o p q r s t u v w x y z a b c d e f h h i j k l m n o p q r s t u v w x y z a b c d e f g i i j k l m n o p q r s t u v w x y z a b c d e f g h j j k l m n o p q r s t u v w x y z a b c d e f g h i k k l m n o p q r s t u v w x y z a b c d e f g h i j l l m n o p q r s t u v w x y z a b c d e f g h i j k m m n o p q r s t u v w x y z a b c d e f g h i j k l n n o p q r s t u v w x y z a b c d e f g h i j k l m o o p q r s t u v w x y z a b c d e f g h i j k l m n p p q r s t u v w x y z a b c d e f g h i j k l m n o q q r s t u v w x y z a b c d e f g h i j k l m n o p r r s t u v w x y z a b c d e f g h i j k l m n o p q s s t u v w x y z a b c d e f g h i j k l m n o p q r t t u v w x y z a b c d e f g h i j k l m n o p q r s u u v w x y z a b c d e f g h i j k l m n o p q r s t v v w x y z a b c d e f g h i j k l m n o p q r s t u w w x y z a b c d e f g h i j k l m n o p q r s t u v x x y z a b c d e f g h i j k l m n o p q r s t u v w y y z a b c d e f g h i j k l m n o p q r s t u v w x z z a b c d e f g h i j k l m n o p q r s t u v w x y s a p o s a p o u n e s a m n t keystream plain text cipher text AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra vigenère — funcionamento • Palavra chave sapo • Cifrar o texto unesa a b c d e f g h i j k l m n o p q r s t u v w x y z a a b c d e f g h i j k l m n o p q r s t u v w x y z b b c d e f g h i j k l m n o p q r s t u v w x y z a c c d e f g h i j k l m n o p q r s t u v w x y z a b d d e f g h i j k l m n o p q r s t u v w x y z a b c e e f g h i j k l m n o p q r s t u v w x y z a b c d f f g h i j k l m n o p q r s t u v w x y z a b c d e g g h i j k l m n o p q r s t u v w x y z a b c d e f h h i j k l m n o p q r s t u v w x y z a b c d e f g i i j k l m n o p q r s t u v w x y z a b c d e f g h j j k l m n o p q r s t u v w x y z a b c d e f g h i k k l m n o p q r s t u v w x y z a b c d e f g h i j l l m n o p q r s t u v w x y z a b c d e f g h i j k m m n o p q r s t u v w x y z a b c d e f g h i j k l n n o p q r s t u v w x y z a b c d e f g h i j k l m o o p q r s t u v w x y z a b c d e f g h i j k l m n p p q r s t u v w x y z a b c d e f g h i j k l m n o q q r s t u v w x y z a b c d e f g h i j k l m n o p r r s t u v w x y z a b c d e f g h i j k l m n o p q s s t u v w x y z a b c d e f g h i j k l m n o p q r t t u v w x y z a b c d e f g h i j k l m n o p q r s u u v w x y z a b c d e f g h i j k l m n o p q r s t v v w x y z a b c d e f g h i j k l m n o p q r s t u w w x y z a b c d e f g h i j k l m n o p q r s t u v x x y z a b c d e f g h i j k l m n o p q r s t u v w y y z a b c d e f g h i j k l m n o p q r s t u v w x z z a b c d e f g h i j k l m n o p q r s t u v w x y s a p o s a p o u n e s a m n t g keystream plain text cipher text AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra vigenère — funcionamento • Palavra chave sapo • Cifrar o texto unesa a b c d e f g h i j k l m n o p q r s t u v w x y z a a b c d e f g h i j k l m n o p q r s t u v w x y z b b c d e f g h i j k l m n o p q r s t u v w x y z a c c d e f g h i j k l m n o p q r s t u v w x y z a b d d e f g h i j k l m n o p q r s t u v w x y z a b c e e f g h i j k l m n o p q r s t u v w x y z a b c d f f g h i j k l m n o p q r s t u v w x y z a b c d e g g h i j k l m n o p q r s t u v w x y z a b c d e f h h i j k l m n o p q r s t u v w x y z a b c d e f g i i j k l m n o p q r s t u v w x y z a b c d e f g h j j k l m n o p q r s t u v w x y z a b c d e f g h i k k l m n o p q r s t u v w x y z a b c d e f g h i j l l m n o p q r s t u v w x y z a b c d e f g h i j k m m n o p q r s t u v w x y z a b c d e f g h i j k l n n o p q r s t u v w x y z a b c d e f g h i j k l m o o p q r s t u v w x y z a b c d e f g h i j k l m n p p q r s t u v w x y z a b c d e f g h i j k l m n o q q r s t u v w x y z a b c d e f g h i j k l m n o p r r s t u v w x y z a b c d e f g h i j k l m n o p q s s t u v w x y z a b c d e f g h i j k l m n o p q r t t u v w x y z a b c d e f g h i j k l m n o p q r s u u v w x y z a b c d e f g h i j k l m n o p q r s t v v w x y z a b c d e f g h i j k l m n o p q r s t u w w x y z a b c d e f g h i j k l m n o p q r s t u v x x y z a b c d e f g h i j k l m n o p q r s t u v w y y z a b c d e fg h i j k l m n o p q r s t u v w x z z a b c d e f g h i j k l m n o p q r s t u v w x y s a p o s a p o u n e s a m n t g s keystream plain text cipher text AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Organograma básico da criptografia AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptografia simétrica e assimétrica • Dois sistemas de criptografia são usados atualmente: – sistemas de chave secreta (secret-key) • Também denominados simétricos; • Trabalha com uma única chave, denominada SECRETA. – sistemas de chave pública (public-key) • Também denominado assimétrico; • Trabalho com um par de chaves: – CHAVE PÚBLICA – CHAVE PRIVADA AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptografia de chave simétrica (ou de chave única) • Utiliza um algoritmo e uma chave para cifrar e decifrar; • A chave tem que ser mantida em segredo; • Algoritmo + parte do texto cifrado, deve ser insuficiente para obter a chave; • Normalmente utilizam cifragem de bloco. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Algoritmos cifradores de blocos AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Algoritmos cifradores de blocos AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Algoritmos cifradores de blocos AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Chave secreta (criptografia simétrica) AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptografia de chave simétrica (ou de chave única) • garantir a confidencialidade dos dados; • não comprometer a confidencialidade da chave; • métodos criptográficos que usam chave simétrica são: • DES; • 3DES; • AES; • IDEA; • Blowfish; • RC2; • RC4; • RC5; • CAST; • Twofish; • Serpent. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores DES – Data Encryption Standard • Um dos algoritmo de chave secreta mais difundido é o DES. – Originalmente desenvolvido pela IBM; – Este algoritmo é padronizado pela ANSI, e foi adotado como algoritmo oficial pelo governo americano. • DES criptografia blocos de 64 bits com chaves de 56 bits. – DES utiliza técnicas baseadas em permutação sucessiva de bits. • O algoritmo é considerado obsoleto: – 1998: DES-cracker da Electronic Frontier Foundation (EFF), ao custo de US$250.000, quebrou o algoritmo em 2 dias; – 2008: COPACOBANA RIVYERA (128 Spartan-3 5000s), ao custo de US$10.000, quebrou o algoritmo em menos de um dia. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores DES — Estrutura • Uma permutação inicial (IP); • 16 rounds de processamento (função de Feistel –F); • Uma permutação final (FP). AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Função de Feistel • Opera em meio bloco (32 bits) de cada vez. Écomposto de 4 operações: – Expansion : transforma o bloco de 32 bits em 48 duplicando alguns bits; – Key mixing — combina o resultado com uma sub-chave de 48 bits; – Substitution — divide o bloco em partes de 6-bits e aplica o (S-Boxes) substitution boxes. • Cada um dos 8 S-boxes substitui uma parte de 6 bits por outra de 4 bits através de uma operação tabelada. – Permutation — efetua uma permutação nos 32 bits para espalhar os bits de cada S-box em pelo menos 4 S- boxes differences para o próximo round. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Modos de operação • O DES possui vários modos de operação, dependendo da maneira como os blocos de 64 bits de uma mesma mensagem são criptografados; • Alguns exemplos são: – ECB: Electronic Codebook Mode; – CBC: Cipher Block Chaining. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Modo ECB • O Modo ECB divide a mensagem em blocos de 64 bits, e criptografa cada bloco de maneira independente. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Modo CBC • O Metodo CBC torna a criptografia de um bloco dependente do bloco anterior. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores 3DES – Triplo data encryption standard - simétrico • Desenvolvido pela IBM em 1979; • Chave de 112 ou 168 bits; • Variação do DES; • 112 bits - utiliza 2 chaves e 3 fases EDE: • 1ª fase mensagem Encriptada com a chave K1; • 2ª fase Decifragem utilizando a chave K2; • 3ª fase nova Encriptação utilizando a chave K1. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores 3DES – Triplo data encryption standard - simétrico • 168 bits - utiliza 3 chaves e 3 fases EEE: • 1ª fase mensagem Encriptada com a chave K1; • 2ª fase Encriptada utilizando a chave K2; • 3ª fase Encriptação utilizando a chave K3. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores 3DES – Triplo data encryption standard - simétrico • 168 bits - utiliza 3 chaves e 3 fases EEE: • 1ª fase mensagem Encriptada com a chave K1; • 2ª fase Encriptada utilizando a chave K2; • 3ª fase Encriptação utilizando a chave K3. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Algoritmo triplo/DES AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores AES – Advanced encryption standard - simétrico • Originado: concurso do NIST (National Institute of Standards and Technology) em 2003. • Requisitos do concurso: • Divulgado publicamente e não possuir patentes; • Cifrar em blocos de 128 bits; • Chaves de 128, 192, 256 bits; • Implementado em hardware ou software; • Ser mais rápido que o 3DES. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores AES – Advanced encryption standard - simétrico • Com a chave de 128 bits, possibilita 2128 chaves; • Uma máquina com 1 bilhão de processadores paralelos, avaliando uma chave a cada pico- segundo, levaria aproximadamente 1010 anos para pesquisar esse espaço de chaves; • Baseado na teoria matemática de Campo de Galois, possibilitando a demonstração de suas propriedades de segurança. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores IDEA – Inter. Data encryption algorithm - simétrico • Criado por Massey & Xuejia, 1990; • Chave de 128 bits; • Patenteado na Suíça, ASCOM Systec; • Implementado em software ou hardware; • Sua implementação por software é mais rápida que do DES; • Utilizado no mercado financeiro e no PGP (criptografia largamente utilizada em e-mail). AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Blowfish - simétrico • Criado por Bruce Schneier; • Chave de 32 a 448 bits, chaves de tamanho variável; • Encripta blocos de 64 bits; • Utilizador opta por mais segurança ou mais desempenho; • Não patenteado; • Aperfeiçoamento do Twofish. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Twofish - simétrico • Cifra incluída no OpenPGP; • Chave de 128, 192, 256 bits; • Encripta em blocos de 128 bits; • 16 interações durante a criptografia (algoritmo veloz); • Não patenteado, domínio público. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores RC2 - Rivest Cipher 2 - simétrico • Desenvolvido por Ronald Rivest, RSA Data Security, Inc.; • Utilizado no protocolo S/MIME, criptografia de e-mail corporativo; • Chave de 8 a 1024 bits (variável); • Encripta em blocos de 64 bits; • 3 vezes mais rápido que o DES (software); • Para exportação 40 bits (acordo com o governo dos EUA). AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores RC4 - Rivest Cipher 4 - simétrico • Desenvolvido por Ronald Rivest, RSA Data Security, Inc.; • Utilizado no protocolo SSL (Netscape); • Chavede até 2048 bits (variável); • Encripta em blocos de tamanho variável; • 4 vezes mais rápido que o DES (software). AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores RC5 - Rivest Cipher 5 - simétrico • Desenvolvido por Ronald Rivest, RSA Data Security, Inc.; • RC5-w/r/b onde: • w = tamanho dos blocos; • r = quantidade de vezes que o algortimo será aplicado; • b = número de BYTES que constitui a chave. • RC5-32/16/7 é equivalente ao DES. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores VAMOS AOS PRÓXIMOS PASSOS? CRIPTOGRAFIA II. AVANCE PARA FINALIZAR A APRESENTAÇÃO.
Compartilhar