SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
Segurança de Rede
Criptografia
Introdução
• Criptografia tem origem do grego kryptos
(oculto) e graphein (escrita).
• A criptografia é o estudo de técnicas para a
comunicação e armazenamento seguro de
dados.
Tipos de Criptografia
• Criptografia simétrica
• Utiliza uma única chave para encriptar e decriptar a
mensagem.
• Criptografia Assimétrica
• Cada entidade possui uma chave pública e uma chave
privada.
• Uma chave é privada e apenas o proprietário tem acesso,
a outra é pública e é compartilhada com qualquer um que
queira encriptar a mensagem.
• Funções de Hash
• Não utiliza chave.
• É usada para verificar a integridade dos dados.
Introdução
Modelo de criptografia simétrica
• O modelo simétrico de criptografia possui cinco
componentes:
• Texto claro
-Mensagem ou dados originais em texto claro, inteligíveis
• Algoritmo de criptografia
-Conjunto de procedimentos que realizam a transformação no
texto claro
• Chave secreta
-A chave é um valor independente do texto claro e também serve
de entrada para o algoritmo de criptografia
• Texto cifrado
-Mensagem embaralhada pelo algoritmo de criptografia
• Algoritmo de decriptografia
-Algoritmo de criptografia operado no modo inverso
• Requisitos para uso seguro da
criptografia simétrica (convencional)
• Algoritmo de criptografia forte
• Mesmo o oponente conhecendo o algoritmo e o
texto cifrado não seja capaz de decifrá-lo ou
descobrir a chave
• O emissor e o receptor precisam ter cópias
seguras da chave criptográfica
Modelo de criptografia simétrica
• Todos os algoritmos de criptografia baseiam-
se nos métodos de:
• Substituição
-Cada elemento do texto claro (bit, letra, grupo de bits,
grupo de letras) é mapeado em outro elemento
• Transposição (Reorganização do texto)
-Reorganização do texto claro, embaralhamento
• O requisito fundamental é não haver perda de
informação no processo de cifragem
Modelo de criptografia simétrica
• Método de Substituição
• O uso mais antigo conhecido da cifra de
substituição, e o mais simples, foi feito pelo
Imperador romano Júlio César
• Cifra de César
-Consiste em substituir cada letra do alfabeto pela letra
que fica três posições adiante no alfabeto.
Claro: saida pela direita ze
Cifra: vdlgd shod gluhlwd ch
Claro: a b c d e f g h i j k l m n o p q r s t u v w x y z
Cifra: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Exemplo:
Modelo de criptografia simétrica
• Substituição (Cifra de César)
• Se for conhecido que um determinado texto
cifrado é uma cifra de César, uma
criptoanálise pela força bruta será
facilmente realizada...
• Como ??
-Testando todas as chaves
• Quantas chaves possíveis existe ?
-Existem 25 chaves ! ( k variando de 1 até 25 )
Modelo de criptografia simétrica
• Método de Transposição
• Esse método baseia-se na aplicação de
algum tipo de permutação nas letras do
texto claro
• A técnica mais simples é a de rail fence (trilho)
• O texto claro é escrito como uma sequência de
diagonais e lido como uma sequência de linhas
Claro: meet me after the toga party
Exemplo:
Escrita: m e m a t r h t g p r y
e t e f e t e o a a t
Cifra: mematrhtgpryetefeteoaat
Escrita: m e m a t r h t g p r y
e t e f e t e o a a t
Modelo de criptografia simétrica
• Método de Transposição
• Um esquema mais complexo é escrever a mensagem em
uma matriz MxN e ler a mensagem coluna por coluna, mas
permutar a ordem das colunas
4 3 1 2 5 6 7
a t t a c k p
o s t p o n e
d u n t i l t
w o a m x y z
Exemplo:
Cifra: ttnaaptmtsuoaodwcoixknlypetz
Chave:
Texto claro:
4 3 1 2 5 6 7
a t t a c k p
o s t p o n e
d u n t i l t
w o a m x y z
Modelo de criptografia simétrica
• Esquema de criptografia
computacionalmente seguro
• Quando o custo para quebrar a cifra for
superior ao valor da informação codificada
• Tempo exigido para quebrar a cifra superior
ao tempo de vida útil da informação
Modelo de criptografia simétrica
• Ataque de força bruta
• Tentativa de obter uma chave que realize uma
tradução inteligível do texto cifrado
Tamanho da chave (bits) Chaves possíveis Tempo para realizar 106
decriptografias/µs
32 232= 4,3 x 109 2,15 milissegundos
56 (Ex.: DES) 256= 7,2 x 1016 10,01 horas
128 (Ex.: AES) 2128= 3,4 x 1038 5,4 x 1018 anos
168 (Ex.: 3DES) 2168= 3,7 x 1050 5,9 x 1030 anos
Tabela com tempo médio exigido para busca completa da chave
Modelo de criptografia simétrica
Cifras de fluxo vs. Cifras de bloco
• Cifras de fluxo
• Utilizada para codificar 1 bit ou um byte por
vez
• Cifras de bloco
• Um bloco de texto claro é tratado como um
todo para produzir um bloco de texto
cifrado com o mesmo tamanho
• Têm maior aplicabilidade que as cifras de
fluxo
Cifra de Feistel
• Feistel propôs uma abordagem conhecida
como cifra de produto
• Baseia-se na execução de duas ou mais cifras
em sequência de tal forma que o resultado
final seja criptograficamente mais forte do que
qualquer uma das cifras intermediárias
• Utiliza o conceito de Difusão e Confusão para
dificultar a criptoanálise estatística
Cifra de Feistel
• Parâmetros da cifra de Feistel
• Tamanho do bloco
• Blocos maiores significam maior segurança
• Tradicionalmente o bloco é de 64 bits
• Outras cifras de bloco, como o AES, utiliza bloco de 128 bits
• Tamanho da chave
• Chaves maiores significam maior segurança
• 128 bits tornou-se um tamanho comum
• Número de rodadas
• Essência da cifra (quantidade de execuções)
• 16 rodadas é um tamanho típico
• Função rodada
• Quanto maior mais seguro.C
Cifra de Feistel
■ L0
■ Metade da esquerda do bloco
■ R0
■ Metade da direita do bloco
■ K
■ Chaves e sub-chaves
■ F
■ Função rodada
■ ≈
■ Operação de OU exclusivo
Outras cifras de bloco
• A cifra de Feistel serviu de base para famosos
algoritmos criptográficos
• DES (Data Encriptation Standard)
• Desenvolvido na década de 1960 pela IBM com o code
nome LUCIFER
• Utiliza blocos de 64 bits e chave de 56 bits
• 3DES (Triplo DES)
• Basicamente o DES executado 3 vezes em sequência
• AES (Advanced Encryptation Standard)
• O candidato a substituir o 3DES
Distribuição de chaves
• Para a criptografia simétrica funcione, as duas partes
precisam compartilhar a mesma chave
• A chave precisa ser protegida contra acesso de outras
partes
• Formas para distribuição das chaves
• A pode selecionar uma chave e entregá-la fisicamente a B
• Um terceiro pode selecionar uma chave e entregar a A e B
• A e B podem trocar novas chaves utilizando chaves
anteriormente trocadas
• Se A e B tiverem uma comunicação criptografada com um
terceiro C, C pode entregar seguramente uma chave para A e
B
• Segundo Stallings, a criptografia assimétrica (chaves
públicas) representa a maior revolução na história da
criptografia
• A criptografia de chaves públicas oferece uma
mudança radical em relação a tudo o que havia sido
feito
• Algoritmos baseados em funções matemáticas e não
em substituição e permutação
• Grande parte da teoria dos criptosistemas de chave
pública baseia-se na teoria dos números
20
Modelo de criptografia assimétrica
21
• O conceito de criptografia de chave pública
evoluiu da tentativa de atacar dois dos
problemas mais difíceis associados à
criptografia simétrica:
• Distribuição de chaves
• Compartilhamento de chaves
• Assinaturas digitais
• Mecanismo de assinaturas de documentos eletrônicos
semelhantes ao mecanismo dos documentos em papel
Modelo de criptografia assimétrica
22
• Os algoritmos assimétricos contam com uma
chave para criptografia e uma chave diferente,
porem relacionada, para decriptografia
• Esses algoritmos possuem as seguintes
características:
• É computacionalmente inviável determinar a chave
de decriptografia conhecendo-se o algoritmo e a
chave de criptografia
• As chaves relacionadas tanto podem ser usadas
para criptografia e decriptografia (Ex.: RSA)
Modelo de criptografia assimétrica
23
• Um esquema de criptografia de chave
pública possui os seguintes elementos:
• Texto claro
• Algoritmo de criptografia
• Chaves pública e privada
• Texto cifrado
• Algoritmo de decriptografia
Modelo de criptografia assimétrica
24
• Etapas essenciais para o uso da criptografia de
chaves públicas
• 1 – Cada usuários gera um par de chaves para
criptografar/decriptografar mensagens
• 2 – Cada usuário coloca sua chave pública em algum
registro público ou local acessível
• 3 – Se Bob deseja enviar uma mensagem
confidencial para Alice , Bob criptografa a
mensagem usando a chave pública de Alice
• 4 – Quando Alice recebe a mensagem, ela
decriptografa usando sua chave privada
Modelo de criptografia assimétrica
25
Texto claro
Texto claro
Texto claro
Texto claro
Entrada em
texto claro
Texto claro
Texto claro
Texto claro
Texto claro
Algoritmo de
criptografia
Algoritmo de
decriptografia
Texto cifrado
transmitido
Entrada em
texto claro
X Y
PUa
X
PRa
Y=E(PUa,X)
X=D(PRa,Y)
Conjunto de
chaves
públicas de
Bob
Patrik
Sirigueijo
Alice
Chave privada
de Alice
Obs.: Garantia de
confidencialidade
Modelo de criptografia assimétrica
26
Texto claro
Texto claro
Texto claro
Texto claro
Entrada em
texto claro
Texto claro
Texto claro
Texto claro
Texto claro
Algoritmo de
criptografia
Algoritmo de
decriptografia
Texto cifrado
transmitido
Entrada em
texto claro
Y Y
PRb
X
PUb
Y=E(PRb,X)
X=D(PUb,Y)
Conjunto de
chaves
públicas de
Alice
Patrik
Sirigueijo
Bob
Chave privada
de Bob
OBS.: O esquema
simples de autenticação
não garante a
confidencialidade
Modelo de criptografia assimétrica
27
Comentários
• A criptografia de chave pública se propôs a resolver, e
resolveu, dois dos maiores problemas da criptografia
convencional:
• Compartilhamento de chaves
• Assinatura digital
• A criptoanálise em criptosistemas de chave pública
também é vulnerável a ataques de força bruta
• Outro ataque é a obtenção da chave privada dada
uma chave pública, visto que elas são relacionadas
(até hoje esse ataque não obteve sucesso)

Mais conteúdo relacionado

Semelhante a Criptografia (1).pdf

Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .netRaphael Freitas
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 

Semelhante a Criptografia (1).pdf (20)

Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .net
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Mais de claudio864549

eKyte_-_Manual_de_Identidade_Visual.pptx
eKyte_-_Manual_de_Identidade_Visual.pptxeKyte_-_Manual_de_Identidade_Visual.pptx
eKyte_-_Manual_de_Identidade_Visual.pptxclaudio864549
 
1191447008_avaliacaoderiscos.ppt
1191447008_avaliacaoderiscos.ppt1191447008_avaliacaoderiscos.ppt
1191447008_avaliacaoderiscos.pptclaudio864549
 
aula-01-gestao-da-qualidade.ppt
aula-01-gestao-da-qualidade.pptaula-01-gestao-da-qualidade.ppt
aula-01-gestao-da-qualidade.pptclaudio864549
 
Slides Histórico Qualidade.ppt
Slides Histórico Qualidade.pptSlides Histórico Qualidade.ppt
Slides Histórico Qualidade.pptclaudio864549
 
INTRODUÇÃO SISTEMAS DA QUALIDADE.pptx
INTRODUÇÃO SISTEMAS DA QUALIDADE.pptxINTRODUÇÃO SISTEMAS DA QUALIDADE.pptx
INTRODUÇÃO SISTEMAS DA QUALIDADE.pptxclaudio864549
 
monografia___controles_internos___nat_lia_damiani (1).pptx
monografia___controles_internos___nat_lia_damiani (1).pptxmonografia___controles_internos___nat_lia_damiani (1).pptx
monografia___controles_internos___nat_lia_damiani (1).pptxclaudio864549
 
FORMAÇÃO-SISTEMA HACCP_NOÇÕES BÁSICAS.pptx
FORMAÇÃO-SISTEMA HACCP_NOÇÕES BÁSICAS.pptxFORMAÇÃO-SISTEMA HACCP_NOÇÕES BÁSICAS.pptx
FORMAÇÃO-SISTEMA HACCP_NOÇÕES BÁSICAS.pptxclaudio864549
 
CURSO-ÁRVORE-DE-CAUSAS.ppt
CURSO-ÁRVORE-DE-CAUSAS.pptCURSO-ÁRVORE-DE-CAUSAS.ppt
CURSO-ÁRVORE-DE-CAUSAS.pptclaudio864549
 
1 Tecnicas de analise de risco 05102005.ppt
1 Tecnicas de analise de risco 05102005.ppt1 Tecnicas de analise de risco 05102005.ppt
1 Tecnicas de analise de risco 05102005.pptclaudio864549
 
Treinamentos-vale.pdf
Treinamentos-vale.pdfTreinamentos-vale.pdf
Treinamentos-vale.pdfclaudio864549
 
MANUAL_DE_SINALIZACAO_RODOVIARIA.pdf
MANUAL_DE_SINALIZACAO_RODOVIARIA.pdfMANUAL_DE_SINALIZACAO_RODOVIARIA.pdf
MANUAL_DE_SINALIZACAO_RODOVIARIA.pdfclaudio864549
 

Mais de claudio864549 (14)

fernando_frade.pdf
fernando_frade.pdffernando_frade.pdf
fernando_frade.pdf
 
GQT.ppt
GQT.pptGQT.ppt
GQT.ppt
 
eKyte_-_Manual_de_Identidade_Visual.pptx
eKyte_-_Manual_de_Identidade_Visual.pptxeKyte_-_Manual_de_Identidade_Visual.pptx
eKyte_-_Manual_de_Identidade_Visual.pptx
 
1191447008_avaliacaoderiscos.ppt
1191447008_avaliacaoderiscos.ppt1191447008_avaliacaoderiscos.ppt
1191447008_avaliacaoderiscos.ppt
 
aula-01-gestao-da-qualidade.ppt
aula-01-gestao-da-qualidade.pptaula-01-gestao-da-qualidade.ppt
aula-01-gestao-da-qualidade.ppt
 
Slides Histórico Qualidade.ppt
Slides Histórico Qualidade.pptSlides Histórico Qualidade.ppt
Slides Histórico Qualidade.ppt
 
INTRODUÇÃO SISTEMAS DA QUALIDADE.pptx
INTRODUÇÃO SISTEMAS DA QUALIDADE.pptxINTRODUÇÃO SISTEMAS DA QUALIDADE.pptx
INTRODUÇÃO SISTEMAS DA QUALIDADE.pptx
 
monografia___controles_internos___nat_lia_damiani (1).pptx
monografia___controles_internos___nat_lia_damiani (1).pptxmonografia___controles_internos___nat_lia_damiani (1).pptx
monografia___controles_internos___nat_lia_damiani (1).pptx
 
FORMAÇÃO-SISTEMA HACCP_NOÇÕES BÁSICAS.pptx
FORMAÇÃO-SISTEMA HACCP_NOÇÕES BÁSICAS.pptxFORMAÇÃO-SISTEMA HACCP_NOÇÕES BÁSICAS.pptx
FORMAÇÃO-SISTEMA HACCP_NOÇÕES BÁSICAS.pptx
 
CURSO-ÁRVORE-DE-CAUSAS.ppt
CURSO-ÁRVORE-DE-CAUSAS.pptCURSO-ÁRVORE-DE-CAUSAS.ppt
CURSO-ÁRVORE-DE-CAUSAS.ppt
 
1 Tecnicas de analise de risco 05102005.ppt
1 Tecnicas de analise de risco 05102005.ppt1 Tecnicas de analise de risco 05102005.ppt
1 Tecnicas de analise de risco 05102005.ppt
 
AR_MFormando.pdf
AR_MFormando.pdfAR_MFormando.pdf
AR_MFormando.pdf
 
Treinamentos-vale.pdf
Treinamentos-vale.pdfTreinamentos-vale.pdf
Treinamentos-vale.pdf
 
MANUAL_DE_SINALIZACAO_RODOVIARIA.pdf
MANUAL_DE_SINALIZACAO_RODOVIARIA.pdfMANUAL_DE_SINALIZACAO_RODOVIARIA.pdf
MANUAL_DE_SINALIZACAO_RODOVIARIA.pdf
 

Criptografia (1).pdf

  • 2. Introdução • Criptografia tem origem do grego kryptos (oculto) e graphein (escrita). • A criptografia é o estudo de técnicas para a comunicação e armazenamento seguro de dados.
  • 3. Tipos de Criptografia • Criptografia simétrica • Utiliza uma única chave para encriptar e decriptar a mensagem. • Criptografia Assimétrica • Cada entidade possui uma chave pública e uma chave privada. • Uma chave é privada e apenas o proprietário tem acesso, a outra é pública e é compartilhada com qualquer um que queira encriptar a mensagem. • Funções de Hash • Não utiliza chave. • É usada para verificar a integridade dos dados.
  • 5. Modelo de criptografia simétrica • O modelo simétrico de criptografia possui cinco componentes: • Texto claro -Mensagem ou dados originais em texto claro, inteligíveis • Algoritmo de criptografia -Conjunto de procedimentos que realizam a transformação no texto claro • Chave secreta -A chave é um valor independente do texto claro e também serve de entrada para o algoritmo de criptografia • Texto cifrado -Mensagem embaralhada pelo algoritmo de criptografia • Algoritmo de decriptografia -Algoritmo de criptografia operado no modo inverso
  • 6. • Requisitos para uso seguro da criptografia simétrica (convencional) • Algoritmo de criptografia forte • Mesmo o oponente conhecendo o algoritmo e o texto cifrado não seja capaz de decifrá-lo ou descobrir a chave • O emissor e o receptor precisam ter cópias seguras da chave criptográfica Modelo de criptografia simétrica
  • 7. • Todos os algoritmos de criptografia baseiam- se nos métodos de: • Substituição -Cada elemento do texto claro (bit, letra, grupo de bits, grupo de letras) é mapeado em outro elemento • Transposição (Reorganização do texto) -Reorganização do texto claro, embaralhamento • O requisito fundamental é não haver perda de informação no processo de cifragem Modelo de criptografia simétrica
  • 8. • Método de Substituição • O uso mais antigo conhecido da cifra de substituição, e o mais simples, foi feito pelo Imperador romano Júlio César • Cifra de César -Consiste em substituir cada letra do alfabeto pela letra que fica três posições adiante no alfabeto. Claro: saida pela direita ze Cifra: vdlgd shod gluhlwd ch Claro: a b c d e f g h i j k l m n o p q r s t u v w x y z Cifra: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Exemplo: Modelo de criptografia simétrica
  • 9. • Substituição (Cifra de César) • Se for conhecido que um determinado texto cifrado é uma cifra de César, uma criptoanálise pela força bruta será facilmente realizada... • Como ?? -Testando todas as chaves • Quantas chaves possíveis existe ? -Existem 25 chaves ! ( k variando de 1 até 25 ) Modelo de criptografia simétrica
  • 10. • Método de Transposição • Esse método baseia-se na aplicação de algum tipo de permutação nas letras do texto claro • A técnica mais simples é a de rail fence (trilho) • O texto claro é escrito como uma sequência de diagonais e lido como uma sequência de linhas Claro: meet me after the toga party Exemplo: Escrita: m e m a t r h t g p r y e t e f e t e o a a t Cifra: mematrhtgpryetefeteoaat Escrita: m e m a t r h t g p r y e t e f e t e o a a t Modelo de criptografia simétrica
  • 11. • Método de Transposição • Um esquema mais complexo é escrever a mensagem em uma matriz MxN e ler a mensagem coluna por coluna, mas permutar a ordem das colunas 4 3 1 2 5 6 7 a t t a c k p o s t p o n e d u n t i l t w o a m x y z Exemplo: Cifra: ttnaaptmtsuoaodwcoixknlypetz Chave: Texto claro: 4 3 1 2 5 6 7 a t t a c k p o s t p o n e d u n t i l t w o a m x y z Modelo de criptografia simétrica
  • 12. • Esquema de criptografia computacionalmente seguro • Quando o custo para quebrar a cifra for superior ao valor da informação codificada • Tempo exigido para quebrar a cifra superior ao tempo de vida útil da informação Modelo de criptografia simétrica
  • 13. • Ataque de força bruta • Tentativa de obter uma chave que realize uma tradução inteligível do texto cifrado Tamanho da chave (bits) Chaves possíveis Tempo para realizar 106 decriptografias/µs 32 232= 4,3 x 109 2,15 milissegundos 56 (Ex.: DES) 256= 7,2 x 1016 10,01 horas 128 (Ex.: AES) 2128= 3,4 x 1038 5,4 x 1018 anos 168 (Ex.: 3DES) 2168= 3,7 x 1050 5,9 x 1030 anos Tabela com tempo médio exigido para busca completa da chave Modelo de criptografia simétrica
  • 14. Cifras de fluxo vs. Cifras de bloco • Cifras de fluxo • Utilizada para codificar 1 bit ou um byte por vez • Cifras de bloco • Um bloco de texto claro é tratado como um todo para produzir um bloco de texto cifrado com o mesmo tamanho • Têm maior aplicabilidade que as cifras de fluxo
  • 15. Cifra de Feistel • Feistel propôs uma abordagem conhecida como cifra de produto • Baseia-se na execução de duas ou mais cifras em sequência de tal forma que o resultado final seja criptograficamente mais forte do que qualquer uma das cifras intermediárias • Utiliza o conceito de Difusão e Confusão para dificultar a criptoanálise estatística
  • 16. Cifra de Feistel • Parâmetros da cifra de Feistel • Tamanho do bloco • Blocos maiores significam maior segurança • Tradicionalmente o bloco é de 64 bits • Outras cifras de bloco, como o AES, utiliza bloco de 128 bits • Tamanho da chave • Chaves maiores significam maior segurança • 128 bits tornou-se um tamanho comum • Número de rodadas • Essência da cifra (quantidade de execuções) • 16 rodadas é um tamanho típico • Função rodada • Quanto maior mais seguro.C
  • 17. Cifra de Feistel ■ L0 ■ Metade da esquerda do bloco ■ R0 ■ Metade da direita do bloco ■ K ■ Chaves e sub-chaves ■ F ■ Função rodada ■ ≈ ■ Operação de OU exclusivo
  • 18. Outras cifras de bloco • A cifra de Feistel serviu de base para famosos algoritmos criptográficos • DES (Data Encriptation Standard) • Desenvolvido na década de 1960 pela IBM com o code nome LUCIFER • Utiliza blocos de 64 bits e chave de 56 bits • 3DES (Triplo DES) • Basicamente o DES executado 3 vezes em sequência • AES (Advanced Encryptation Standard) • O candidato a substituir o 3DES
  • 19. Distribuição de chaves • Para a criptografia simétrica funcione, as duas partes precisam compartilhar a mesma chave • A chave precisa ser protegida contra acesso de outras partes • Formas para distribuição das chaves • A pode selecionar uma chave e entregá-la fisicamente a B • Um terceiro pode selecionar uma chave e entregar a A e B • A e B podem trocar novas chaves utilizando chaves anteriormente trocadas • Se A e B tiverem uma comunicação criptografada com um terceiro C, C pode entregar seguramente uma chave para A e B
  • 20. • Segundo Stallings, a criptografia assimétrica (chaves públicas) representa a maior revolução na história da criptografia • A criptografia de chaves públicas oferece uma mudança radical em relação a tudo o que havia sido feito • Algoritmos baseados em funções matemáticas e não em substituição e permutação • Grande parte da teoria dos criptosistemas de chave pública baseia-se na teoria dos números 20 Modelo de criptografia assimétrica
  • 21. 21 • O conceito de criptografia de chave pública evoluiu da tentativa de atacar dois dos problemas mais difíceis associados à criptografia simétrica: • Distribuição de chaves • Compartilhamento de chaves • Assinaturas digitais • Mecanismo de assinaturas de documentos eletrônicos semelhantes ao mecanismo dos documentos em papel Modelo de criptografia assimétrica
  • 22. 22 • Os algoritmos assimétricos contam com uma chave para criptografia e uma chave diferente, porem relacionada, para decriptografia • Esses algoritmos possuem as seguintes características: • É computacionalmente inviável determinar a chave de decriptografia conhecendo-se o algoritmo e a chave de criptografia • As chaves relacionadas tanto podem ser usadas para criptografia e decriptografia (Ex.: RSA) Modelo de criptografia assimétrica
  • 23. 23 • Um esquema de criptografia de chave pública possui os seguintes elementos: • Texto claro • Algoritmo de criptografia • Chaves pública e privada • Texto cifrado • Algoritmo de decriptografia Modelo de criptografia assimétrica
  • 24. 24 • Etapas essenciais para o uso da criptografia de chaves públicas • 1 – Cada usuários gera um par de chaves para criptografar/decriptografar mensagens • 2 – Cada usuário coloca sua chave pública em algum registro público ou local acessível • 3 – Se Bob deseja enviar uma mensagem confidencial para Alice , Bob criptografa a mensagem usando a chave pública de Alice • 4 – Quando Alice recebe a mensagem, ela decriptografa usando sua chave privada Modelo de criptografia assimétrica
  • 25. 25 Texto claro Texto claro Texto claro Texto claro Entrada em texto claro Texto claro Texto claro Texto claro Texto claro Algoritmo de criptografia Algoritmo de decriptografia Texto cifrado transmitido Entrada em texto claro X Y PUa X PRa Y=E(PUa,X) X=D(PRa,Y) Conjunto de chaves públicas de Bob Patrik Sirigueijo Alice Chave privada de Alice Obs.: Garantia de confidencialidade Modelo de criptografia assimétrica
  • 26. 26 Texto claro Texto claro Texto claro Texto claro Entrada em texto claro Texto claro Texto claro Texto claro Texto claro Algoritmo de criptografia Algoritmo de decriptografia Texto cifrado transmitido Entrada em texto claro Y Y PRb X PUb Y=E(PRb,X) X=D(PUb,Y) Conjunto de chaves públicas de Alice Patrik Sirigueijo Bob Chave privada de Bob OBS.: O esquema simples de autenticação não garante a confidencialidade Modelo de criptografia assimétrica
  • 27. 27 Comentários • A criptografia de chave pública se propôs a resolver, e resolveu, dois dos maiores problemas da criptografia convencional: • Compartilhamento de chaves • Assinatura digital • A criptoanálise em criptosistemas de chave pública também é vulnerável a ataques de força bruta • Outro ataque é a obtenção da chave privada dada uma chave pública, visto que elas são relacionadas (até hoje esse ataque não obteve sucesso)