[1] O documento discute os conceitos de segurança lógica e criptografia, incluindo controle de acesso, criptografia, decriptografia e tipos de cifras como a cifra de César e a cifra polialfabética. [2] A segurança lógica envolve medidas para proteger dados, programas e sistemas contra acessos não autorizados através da identificação e autenticação de usuários. [3] A criptografia encripta mensagens usando algoritmos e chaves para tornar a mensagem ilegível a quem
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
Si
1. ESCOLA SUPERIOR TÉCNICA
DEPARTAMENTO DE MANUTENÇÃO INDUSTRIAL
Licenciatura em Informática 4° Ano-Laboral
Cadeira: Seguranca de Informatica
Segurança Lógica
3. Introdução
A segurança lógica compreende um conjunto de medida e procedimentos,
adoptados pela empresa ou intrínsecos aos sistemas utilizados. O objectivo é
proteger os dados, programas e sistemas contra tentativas de acessos não
autorizados, feitas por usuários ou outros programas.
02-
nov-
2018 Criptografia
3
4. Segurança Lógica
A segurança lógica é um processo em que um sujeito activo deseja acessar um
objecto passivo.
O sujeito é um usuário ou um processo da rede e o objecto pode ser um
arquivo ou outro recurso de rede (estação de trabalho, impressora, etc).
A segurança lógica compreende um conjunto de medida e procedimentos,
dotados pela empresa ou intrínsecos aos sistemas utilizados.
O objectivo é proteger os dados, programas e sistemas contra tentativas de
acessos não autorizados, feitas por usuários ou outros programas.
02-
nov-
2018 Criptografia
4
5. Recursos e informações a serem protegidos
Aplicativos (Programas fonte e objecto);
Arquivos de dados;
Utilitários e Sistema Operacional;
Arquivos de senha;
Arquivos de log.
02-
nov-
2018 Criptografia
5
6. O controlo de acesso lógico
O controlo de acesso lógico pode ser visualizado de dois modos
diferentes:
A partir do recurso computacional que se pretende proteger
A partir do usuário a quem se pretende dar privilégios e acesso aos
recursos.
A protecção dos recursos computacionais baseia-se na necessidade de acesso
de cada usuário.
A identificação e autenticação do usuário são feitas normalmente por uma
identificação (userID) e uma senha durante o processo de logon.02-
nov-
2018 Criptografia
6
7. Elementos básicos de controlo do acesso lógico:
.
Apenas usuários autorizados devem ter acesso aos recursos
computacionais;
Os usuários devem ter acesso apenas aos recursos realmente necessários
para a execução de suas tarefas;
O acesso aos recursos críticos do sistema deve ser monitorado e restrito;
Os usuários não podem executar transacções incompatíveis com sua
função.
02-
nov-
2018 Criptografia
7
8. Criptografia
A origem da palavra é grega e significa escrita (grifos) oculta (kryptos).
Criptografia é um conjunto de regras que visa codificar a informação de forma
que só o emissor e o receptor consigam decifrá-la.
A matemática é a fundação da criptografia: teoria de conjuntos, complexidade
computacional, probabilidade, estatística, etc. (PFLEEGER, 2006). A
Criptografia baseia-se na cifragem e decifragem de uma informação.
02-
nov-
2018 Criptografia
8
9. Cifragem
.
É o processo de codificar uma mensagem de forma que seu significado não
seja óbvio. (PFLEEGER, 2006).
O primeiro elemento necessário para execução desse processo é um algoritmo
de cifragem (representado pela letra E de encriptação). O objectivo da cifragem
é transformar a mensagem m em uma mensagem cifrada c. Aqui temos
dois conceitos muito importantes quando falamos de criptografia:
Texto em claro: termo utilizado para fazer referência à mensagem em seu
formato original (m), Formato este que permite que qualquer um de posse da
mensagem tenha conhecimento de seu conteúdo.
Texto cifrado: é referente à mensagem cifrada c, resultante do processo de
cifragem. Deve ser decifrada para que se possa ter acesso ao seu conteúdo
original.
02-
nov-
2018 Criptografia
9
10. Decifragem
É o processo reverso da cifragem, transformando uma mensagem criptografada
de volta em sua forma original. (PFLEEGER, 2006).
Da mesma forma que a cifragem, é necessário um algoritmo de decifragem (D).
O processo de decifragem é assim descrito: c e a chave de decifragem K são
fornecidas como entrada para D, se K estiver correta o resultado será m.
A operação de decifragem é representada pela fórmula: m = D(K,c). E a leitura é
texto em claro (ou mensagem) é o resultado da aplicação do algoritmo de
decifragem em função da chave e do texto cifrado (ou mensagem cifrada).02-
nov-
2018 Criptografia
10
11. Princípio de Kerckhoffs
.
A segurança de um critpossistema tem que depender somente do segredo da
chave K, e não do segredo dos algoritmos” (FERGUSON, 2003).
O resultado prático desse princípio é que um bom algoritmo pode ser
público ao invés de ter que ser mantido em segredo, pois um atacante, mesmo
com conhecimento dos algoritmos E e D não consegue decifrar c sem o
conhecimento da chave K. Para garantir a segurança do criptossistema, basta
que a chave K seja mantida em segredo.
02-
nov-
2018 Criptografia
11
12. Criptoanálise
.
Criptoanálise é a ciência de recuperar o texto simples de uma mensagem sem
acesso à chave (SCHNEIER, 1996).
• “Tentativas realizadas pelo criptoanalista de deduzir o significado original
de uma mensagem cifrada”. (PFLEEGER, 2006).
Quebrar um texto cifrado c significa recuperar, a partir dele, o texto em claro
m sem o conhecimento da chave de cifragem K utilizada. Em outras palavras,
significa a violação do princípio de Kerckhoffs, pois o segredo da chave não
foi suficiente para garantir a segurança do criptossistema.
02-
nov-
2018 Criptografia
12
13. Criptoanálise da cifra de César
.
É trivial quebrar esta cifra e descobrir a chave é uma consequência inevitável.
Há muitas pistas para o atacante. Uma delas são os espaços entre as palavras
e, como a cifragem é letra-a-letra de forma independente, o atacante pode
iniciar tentando decifrar as mais curtas.
Uma outra fraqueza que torna ainda mais fácil a quebra da cifra é que todas
as ocorrências de uma letra no texto em claro são substituídas pela mesma
letra no texto criptografado. Observe a letra E na frase do exemplo acima,
todas as suas ocorrências serão cifradas para a mesma letra, H. O mesmo
ocorre com todas as outras letras.
02-
nov-
2018 Criptografia
13
14. Evolução da tecnologia de cifras
.
As cifras surgiram em Roma antiga e foram utilizados pelo Júlio César para se
comunicar com seus Generais. A cifra de César e uma cifra de substituição
Simples, a sua chave era apenas usar qualquer letra do alfabeto, que possui 26
combinações possíveis. Após 1000 anos do uso foi descoberto pelos Árabes,
foi criado outro código chamado Cifra indecifrável, baseado no cifra de César,
esta usa uma tabela formada por 25 combinações diferente por cada letra do
alfabeto o que tornava mais difícil para descobrir a mensagem, depois de um
tempo essa cifra foi quebrada, foram criados mais códigos também eram
quebradas.
02-
nov-
2018 Criptografia
14
15. Durante a segunda Guerra mundial inventaram uma maquina chamada
ENIGMA, a encriptação das suas mensagens tinha mais de 1 sextilhão de
possibilidade de combinações, esta foi muito usada pelos soldados Alemães
para se comunicarem durante a guerra, em contrapartida o cientista Britânico
Alan Turing, construiu uma máquina que ficou conhecida por COLOSSOS,
esta foi usada para descodificar as mensagens enviadas pela ENIGMA,
contribuindo assim como o fim da segunda guerra mundial, COLOSSOS é
considerado como o primeiro Computador utiliza bits formados por 0-1.
Hoje em dia a criptografia e usada nas transações bancárias e nos sistemas de
senhas de email .
Conti…
02-
nov-
2018 Criptografia
15
16. Tipos de Cifras
É o tipo de cifra na qual cada letra da mensagem é substituída por outra, de
acordo com uma tabela baseada geralmente num deslocamento da letra original
dentro do alfabeto. Ela é também chamada Cifra de César devido ao seu uso
pelo imperador romano quando do envio de mensagens secretas.
César quando queria enviar mensagens secretas a determinadas pessoas,
substituía cada letra "A" de sua mensagem original pela letra "D", o "B" pelo
"E", etc., ou seja, cada letra pela que estava três posições a frente no alfabeto.
Cifra monoalfabetica
02-
nov-
2018 Criptografia
16
17. Tipos de Cifras (cont...)
.
Consiste em utilizar várias cifras de substituição simples, em que as letras da
mensagem são rodadas seguidamente, porém com valores diferentes, esta foi
criada pelo Blaise de Vigenère
Para cifrar, é usada uma tabela de alfabetos que consiste no alfabeto escrito 26
vezes em diferentes linhas, cada um deslocado ciclicamente do anterior por
uma posição. As 26 linhas correspondem às 26 possíveis cifras de César. Uma
palavra é escolhida como "palavra-chave", e cada letra desta palavra vai
indicar a linha a ser utilizada para cifrar ou decifrar uma letra da mensagem.
Cifra de substituição polialfabética
02-
nov-
2018 Criptografia
17
20. Bibliografia
https://pt.wikipedia.org/wiki/Criptografia
https://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar
FERGUSON, N. F.; SCHNEIER, B.; Kohno, Tadayoshi. Cryptography
Engineering - Design Principles and Practical Applications. 1a edição. Wiley,
15 de março de 2010.
PFLEEGER, C. P. Security in Computing. 4a edição. Prentice Hall, 23 de
outubro de 2006.
SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source
Code in C. 2a edição. Wiley, 18 de outubro de 1996.
02-
nov-
2018 Criptografia
20