A maior rede de estudos do Brasil

Grátis
65 pág.
Segurança de Redes de Computadores - Aula 15  Criptografia   II

Pré-visualização | Página 1 de 3

AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
SEGURANÇA DE REDES DE COMPUTADORES 
Aula 15: Criptografia II 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Chave pública = criptografia assimétrica 
• Sistema de Criptografia Assimétrico 
• Utiliza um par de chaves; 
• Uma chave pública para criptografar a mensagem; 
• Uma chave privada para decriptografar a mensagem. 
• A chave pública não é secreta. 
• A chave privada é secreta. 
• A chave pública deve ser distribuída para os usuários que desejarem enviar uma mensagem 
com segurança. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Chave pública (criptografia assimétrica) 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Um exemplo de chave pública 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Um exemplo de chave pública 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Modos de utilização do IPsec 
Simétrica Assimétrica 
Funcionamento 
 Utiliza um algoritmo e uma 
chave para cifrar e decifrar. 
 
 
Requisito de Segurança 
 A chave tem que ser mantida 
em segredo; 
 Tem que ser impossível decifrar 
a mensagem; 
 Algoritmo mais alguma parte do 
texto cifrado devem ser 
insuficientes para obter a 
chave. 
Funcionamento 
 Utiliza um algoritmo e um par 
de chaves para cifrar e decifrar. 
 
Requisito de Segurança 
 Uma chave é pública e a outra 
tem que ser mantida em 
segredo; 
 Algoritmo com alguma parte do 
texto cifrado com uma das 
chaves não devem ser 
suficientes para obter a outra 
chave. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Criptografia simétrica x assimétrica 
Problemas 
 
• Criptografia Simétrica 
• Como distribuir e armazenar as chaves secretas de forma segura? 
• Quantas chaves são necessárias para uma comunicação segura entre n pessoas? 
 
• Criptografia Assimétrica 
• Como garantir que o detentor da chave pública é realmente quem diz ser? 
• Necessidade de ter uma infraestrutura para armazenar as chaves públicas. 
 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Algoritmo de chave pública - RSA 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
RSA (Rivest, Shamir e Adelman) - Assimétrico 
• Desenvolvido pela RSA Data Security, Inc. em MIT 1977; 
• Utiliza 2 chaves distintas – pública e outra privada; 
• Codificado por uma das chaves, somente seu par pode decifrar; 
• Algoritmo lento, deve encriptar textos pequenos; 
• Opção para troca de chaves únicas ou secretas; 
• Pode ser utilizado para assinatura digital, garantindo o não repúdio. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
RSA (Rivest, Shamir, Adleman) 
• Sejam p, q e e números primos (> 512 bits). Calcula-se: 
- n = p.q e ed = 1 mod (p-1)(q-1) 
• As chaves são definidas da seguinte maneira: 
 - Chave pública: (n,e) e Chave privada: d 
• Para criptografar uma mensagem “m” efetua-se a operação: 
- s = me mod n 
• Para decriptografar, efetua-se a operação: 
 - m = sd mod n 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
RSA Algorithm Example 
1. Escolher p = 3 e q = 11 
2. Calcular n = p * q = 3 * 11 = 33 
3. Calcular φ(n) = (p - 1) * (q - 1) = 2 * 10 = 20 
4. Escolher e tal que 1 < e < φ(n) e e e n são coprimos. 
Seja e = 7 
5. Calcular o valor de d tal que (d * e) % φ(n) = 1. Uma solução possível é d = 3 [(3 * 7) % 20 = 1] 
6. A chave pública é (e, n) => (7, 33) 
7. A chave privada é (d, n) => (3, 33) 
8. A criptografia de m = 2 é c = 27 % 33 = 29 
9. A descriptografia de c = 29 é m = 293 % 33 = 2 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Diffie Hellman — Assimétrico 
• Baseado no problema de calcular algoritmos discretos; 
• Sistema de chave pública mais antigo em uso; 
• Não permite ciframento nem assinatura digital; 
• Permite aos dois lados da comunicação derivarem uma chave sem necessidade de troca de 
informação secreta; 
• Troca de chaves através canais não seguros: 
• Garante confidencialidade; 
• Não garante autenticidade. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Função de resumo (HASH) 
• É um método criptográfico aplicado a uma informação, independente do tamanho, gera um 
hash de tamanho único e fixo. 
• Utilizado para: 
• Verificar a integridade de um arquivo; 
• Gerar assinaturas digitais. 
• Exemplos SHA-1, SHA-256 E MD5; 
• Não deve ser possível obter a informação original a partir de um valor de hash. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Função de resumo (HASH) 
• ONE WAY — Não deve ser possível obter a informação original a partir de um valor de hash; 
• HASH limitado a 128, 256, 512 bits etc.; 
• Colisões hashes iguais para entradas diferentes. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
SHA-1 – Secure Hash Algorithm 1 - HASH 
• Desenvolvido pela NSA; 
• Função de espalhamento unidirecional invertida; 
• Hash de 160 bits; 
• Baseado no MD4; 
• Encontrada falha de segurança em 2005. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
SHA-2 – Secure Hash Algorithm 2 - HASH 
• Desenvolvido pela NSA; 
• Função de espalhamento unidirecional invertida; 
• Hash de 160 bits; 
• Baseado no MD4; 
• Falha de segurança encontrada em 2005; 
• SHA-256 – 256 bits e SHA-512 – 512 bits; 
• Utilizado a partir de 2012 como padrão IPC-Brasil. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
MD5 – Message Digest 5 - HASH 
• Desenvolvido por Ronald Rivest do MIT, RSA Data Security; 
• Função de espalhamento unidirecional invertida; 
• Hash de 128 bits; 
• Um hash de somente 128 bits causa preocupações; 
• Existem fraquezas em parte do algoritmo, porém não o afetou de forma global. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Assinatura digital 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Ameaças do ambiente eletrônico 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Comunicação segura 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Assinatura digital com chave pública 
Chave privada 
 
 
• Permite ao receptor verificar a integridade da mensagem: 
• O conteúdo não foi alterado durante a transmissão. 
• O transmissor é quem ele diz ser. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Implementação da assinatura digital 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Geração e validação das assinaturas 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Verificação da integridade da mensagem 
O receptor precisa ter a chave pública do transmissor para verificar a assinatura. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Autoridade certificadora 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Certificado digital 
• A maneira mais segura para saber se uma chave pública pertence ou não a uma entidade de 
destino (uma pessoa ou empresa) é por meio de um certificado digital; 
• Um certificado digital associa um nome a uma chave pública. 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Estrutura básica de um certificado 
AULA 15: CRIPTOGRAFIA II 
Segurança de redes de computadores 
Estratégias de certificação 
• O software que recebe o certificado (por exemplo, o browser) deve possuir a chave pública da 
autoridade certificadora. 
AULA 15: CRIPTOGRAFIA II 
Segurança de

Crie agora seu perfil grátis para visualizar sem restrições.