Baixe o app para aproveitar ainda mais
Prévia do material em texto
Atividade 04 para nota –Criptografia Unifaccamp – Redes de Computadores Luana Cesar Aguiar RA 27168 Introdução Criptografia (Do Grego kryptós, “escondido”, e gráphein, “escrita”) é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. A criptografia provavelmente é o aspecto mais importante da segurança de comunicações e está se tornando cada vez mais importante como um componente básico para a segurança do computador. O crescente uso do computador e dos sistemas de comunicação pela indústria aumentou o risco de roubo de informações particulares. Embora essas ameaças possam exigir diversas contramedidas, a criptografia é um dos principais métodos para proteger informações eletrônicas valiosas. Com certeza a criptografia é a ferramenta automatizada mais importante para a segurança da rede e das comunicações. O que é a encriptação e desencriptação? Encriptação – Transformação reversível dos dados por forma a torná-los inteligíveis Desencriptação – Operação inversa da encriptação Objetivos A criptografia tem quatro objetivos principais: Confidencialidade da mensagem – só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica. Integridade da mensagem – o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão. Autenticação do remetente – o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem. Não-repúdio ou irretratabilidade do emissor – não deverá ser possível ao emissor negar a autoria da mensagem. Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os objetivos listados acima. Normalmente, existem algoritmos específicos para cada uma destas funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima não são práticos (ou mesmo desejáveis) em algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados. Velocidade A chave simétrica é menos custosa computacionalmente em relação as chaves assimétricas. Ou seja, uma chave assimétrica de boa qualidade pode demorar centenas ou até milhares de vezes para cifrar um mesmo texto se comparado a uma chave simétrica de mesma qualidade. Criptografia simétrica O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em 2 componentes: um algoritmo; e uma chave de segurança. O algoritmo trabalha junto com a chave, de forma que eles tornam um conteúdo sigiloso com um conjunto único de regras. A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai definir a forma como o algoritmo vai cifrar um conteúdo. Como vantagem, a criptografia tem uma boa performance e a possibilidade de manter uma comunicação contínua entre várias pessoas simultaneamente. Caso a chave seja comprometida, basta efetuar a troca por uma nova, mantendo o algoritmo inicial. A segurança de um sistema de criptografia vai variar conforme o tamanho da chave utilizada. Um algoritmo baseado no data encryption standart (DES ou padrão de criptografia de dados, em tradução livre) tem 56 bits, o que permite a criação de 72 quadrilhões de chaves diferentes. Pode parecer muito, mas esse padrão já é considerado inseguro diante da capacidade de processamento dos dispositivos atuais.Por outro lado, sistemas como o RC2, que utiliza o protocolo S/MIME, tem uma chave de tamanho variável. Ela pode ter entre 8 e 1.024 bits. Assim, as chances de alguém conseguir decifrar um conteúdo criptografado por meio de algoritmos de força bruta diminui consideravelmente. Apesar do seu alto desempenho, a criptografia simétrica possui falhas graves de segurança. A gestão de chaves, por exemplo, torna-se mais complexa conforme o número de pessoas que se comunica aumenta. Para cada N usuários, são necessárias N2 chaves. A criptografia simétrica também não possui meios que permitem a verificação da identidade de quem envia ou recebe um conteúdo. Além disso, não há como garantir o armazenamento em ambientes confiáveis das chaves de segurança Tipos Cifras de fluxo – Cifram os bits das mensagem um a um. Cifras de blocos – Pegam um bloco, ou seja, um número de bits e cifram como uma única unidade, sendo utilizado normalmente 64 bits. Exemplos Máquina Enigma (Máquina alemã de rotores utilizada na 2a Guerra Mundial) DES – Data Encryption Standard (FIPS 46-3, 1976) RC4 (um dos algoritmos criados pelo Prof. Ron Rivest) RC5 (também por Prof. Ron Rivest) Blowfish (por Bruce Schneier) IDEA – International Data Encryption Algorithm (J Massey e X Lai) AES (também conhecido como RIJNDAEL) – Advanced Encryption Standard (FIPS 197, 2001) RC6 (Ron Rivest) Criptografia assimétrica Chamado de criptografia assimétrica ou de chave pública, pois existem duas chaves que são usadas. A primeira chave é a chave pública, utilizada para criptografar ou “cifrar” os dados que vão ser enviados, por exemplo: Logins e senhas. A segunda chave é utilizada para descriptografar os dados, é chamada de chave privada, apenas ela consegue retornar o texto “cifrado” no texto original. Esta estrutura composta por duas chaves difere da criptografia simétrica, onde apenas uma chave é utilizada para criptografar e descriptografar o texto, tornando-se inviável o seu uso na internet, pois a chave precisaria ser transferida junto com a mensagem criptografada, sendo facilmente descoberta por um atacante, que conseguiria ler os dados enviados. O sistema de criptografia assimétrica funciona da seguinte forma: O servidor e o cliente geram as suas chaves públicas e privadas. O servidor envia para o cliente sua chave pública, e o cliente envia para o servidor sua chave pública. O cliente criptografa seus dados com a chave pública (do servidor), e envia para o servidor. O servidor descriptografa os dados com a sua chave privada. O servidor criptografa o que será enviado para o cliente com a chave pública do cliente, e envia para o cliente. O cliente consegue, por fim, descriptografar o retorno do servidor, com sua chave privada. Exemplos Curvas elípticas Diffie-Hellman DSA de curvas elípticas El Gamal RSA Diferenças entre Criptografia Assimetria x Simétrica Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas. No entanto, este é um excelente método para garantir segurança num canal público e inseguro (ex. Internet). Apenas a chave pública é partilhada entre emissor e receptor, e a chave privada é usada para decifrar a informação. Vantagem e Desvantagem Ambos os tipos de encriptação têm vantagens e desvantagens relativas entre si. Algoritmos de encriptação simétrica são muito mais rápidos e exigem menos poder de processamento computacional, mas sua principal fraqueza é a distribuição de chaves. Como a mesma chave é usada para encriptar e desencriptar informações, essa chave deve ser distribuída para qualquerpessoa que precise acessar os dados, o que naturalmente gera um aumento dos riscos relacionados a segurança (conforme ilustrado anteriormente). Por outro lado, a encriptação assimétrica resolve o problema de distribuição de chaves usando chaves públicas para encriptação e chaves privadas para desencriptação. A desvantagem, no entanto, é que os sistemas de encriptação assimétrica são muito lentos em comparação aos sistemas simétricos e exigem muito mais poder de processamento devido aos seus comprimentos de chave mais longos. https://www.binance.vision/glossary/encryption Referências Bibliográficas Disponivel em https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves- simetrica-e-assimetrica-para-criptografia/.Acessado 04 de Maio de 2020. Disponivel em https://pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica- sabe-a-diferenca/ Acessado 04 de Maio de 2020. Disponivel em https://support.microsoft.com/pt-br/help/246071. Acessado 04 de Maio de 2020. Disponivel em https://www.welivesecurity.com/br/2017/03/28/criptografia-simetrica- assimetrica/ Acessado 04 de Maio de 2020. Disponivel em http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf Acessado 04 de Maio de 2020. Disponivel em http://www.bosontreinamentos.com.br/seguranca/criptografia-tipos-simetrica- assimetrica-e-funcoes-de-hash-02/ Acessado 04 de Maio de 2020. Disponivel em https://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html Acessado 04 de Maio de 2020. https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/ https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/ https://pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica-sabe-a-diferenca/ https://pplware.sapo.pt/tutoriais/networking/criptografia-simetrica-e-assimetrica-sabe-a-diferenca/ https://support.microsoft.com/pt-br/help/246071. https://www.welivesecurity.com/br/2017/03/28/criptografia-simetrica-assimetrica/ https://www.welivesecurity.com/br/2017/03/28/criptografia-simetrica-assimetrica/ http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf http://www.bosontreinamentos.com.br/seguranca/criptografia-tipos-simetrica-assimetrica-e-funcoes-de-hash-02/ http://www.bosontreinamentos.com.br/seguranca/criptografia-tipos-simetrica-assimetrica-e-funcoes-de-hash-02/ https://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html
Compartilhar