Criptografia (Continuação)                             1
Agenda                    Revisão Distribuição de Chaves                           2
Criptografia - Exemplo                                   3
Criptografia Simétrica            Também conhecida como Criptografia de Chave  Única, Chave Privada                     ...
Criptografia Assimétrica            Criptografia de Publica                            5
Criptografia Hash              Também conhecida como Message Digest, Algoritmo  de dispersão                            ...
Distribuição de chaves  Criptografia simétrica             Usa-se a mesma chave para cifrar e decifrar, por isso  a chav...
Distribuição de chaves  Criptografia simétrica             Duas soluções:   Manter a criptografia de chave secreta e us...
Distribuição de chaves   Criptografia simétrica             "Puzzles" Para fornecer a chave secreta é enviado um conjunt...
Distribuição de chavesCriptografia Assimétrica            Tipicamente a chave de cifragem é pública, a chave  de decifra...
Distribuição de chavesCriptografia Assimétrica            Esta criptografia veio resolver definitivamente o  problema da...
Distribuição de chavesCriptografia Assimétrica            As chaves públicas destinam-se a ser divulgadas,  mas esta div...
Autoridade de chaves        públicas            Quando A pretende enviar mensagem a B A contacta a autoridade C enviand...
Próximos SlideShares
Carregando em…5
×

T aula5-criptografia-distribuição de chaves,

617 visualizações

Publicada em

Publicada em: Educação
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
617
No SlideShare
0
A partir de incorporações
0
Número de incorporações
82
Ações
Compartilhamentos
0
Downloads
18
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

T aula5-criptografia-distribuição de chaves,

  1. 1. Criptografia (Continuação) 1
  2. 2. Agenda  Revisão Distribuição de Chaves 2
  3. 3. Criptografia - Exemplo  3
  4. 4. Criptografia Simétrica  Também conhecida como Criptografia de Chave Única, Chave Privada 4
  5. 5. Criptografia Assimétrica  Criptografia de Publica 5
  6. 6. Criptografia Hash  Também conhecida como Message Digest, Algoritmo de dispersão 6
  7. 7. Distribuição de chaves Criptografia simétrica  Usa-se a mesma chave para cifrar e decifrar, por isso a chave deve ser secreta, apenas do conhecimento da entidade de origem e entidade de destino. Como distribuir a chave?? O Ideal é que o servidor e o cliente trocassem a chave logo no momento da conexão 7
  8. 8. Distribuição de chaves Criptografia simétrica  Duas soluções:  Manter a criptografia de chave secreta e usar uma técnica especial para enviar a chave, por exemplo "puzzles".  Utilizar criptografia de chave pública que veio alterar radicalmente o modo de ver a criptografia. 8
  9. 9. Distribuição de chaves Criptografia simétrica "Puzzles" Para fornecer a chave secreta é enviado um conjunto de "puzzles", geralmente na ordem das dezenas de milhar. Exemplo do DES (Data Encryption Standard)  Cada "puzzle" é constituido por 120 bits zero, seguido do número do "puzzle" com 16 bits e finalmente uma chave, DES de 56 bits. Todos os "puzzles" são cifrados com chaves DES em que os últimos 22 bits são zero.  O cliente escolhe um "puzzle" à sorte e quebra a cifra usando força bruta (tem de tentar "apenas" 234 chaves), quando obtém 120 zeros no inicio sabe que consegui decifrar o "puzzle" e portanto possiu já a chave DES que escolheu (últimos 56 bits do "puzzle" decifrado).  Tem agora de indicar qual o "puzzle" que escolheu, envia então uma mensagem com o número do "puzzle" cifrado com a chave DES escolhida, destinatário (ex.:servidor) conhece as chaves que iam nos "puzzles" e o respectivo número de "puzzle" e pode facilmente descobrir qual foi a chave escolhida. O tempo médio que um intruso necessita para descobrir a chave situa-se na ordem dos anos e pode ser ajustado por variação do número de "puzzles" em jogo. 9
  10. 10. Distribuição de chavesCriptografia Assimétrica  Tipicamente a chave de cifragem é pública, a chave de decifragem é secreta. Quando uma entidade A pretende enviar à entidade B uma mensagem cifra-a com a chave pública de B antes do envio. Ninguém, nem sequer a entidade A é capaz de decifrar, apenas a entidade B que possui a chave secreta adequada. 10
  11. 11. Distribuição de chavesCriptografia Assimétrica  Esta criptografia veio resolver definitivamente o problema da distribuição de chaves A criptografia de chave pública facilita significativamente a implementação de mecanismos de autenticação de mensagens e assinatura digital. No entanto existe ainda a questão do modo como as chaves públicas serão obtidas por quem delas necessita 11
  12. 12. Distribuição de chavesCriptografia Assimétrica  As chaves públicas destinam-se a ser divulgadas, mas esta divulgação deve ser realizada de tal modo que não possa ser forjada por terceiros, as consequências seriam obvias. O correio electrónico ou sistemas de news não são de todo adequados, uma melhor solução será a sua colocação na página WWW pessoal. 12
  13. 13. Autoridade de chaves públicas  Quando A pretende enviar mensagem a B A contacta a autoridade C enviando-lhe um pedido com etiqueta temporal C responde enviando uma mensagem cifrada com a sua chave secreta (assim A sabe que a mensagem veio de C), onde consta chave pública de B e a mensagem original Quando B recebe a primeira mensagem de A terá de realizar o mesmo procedimento para obter a chave de B e lhe poder responder. 13

×