Apresenta…
11/30/2013
Criptografia
simétrica e
assimétrica
@anchisesbr
@garoahc
Agenda
CRIPTOGRAFIA
O que é criptografia?
O que é criptografia?

Cadeado
=
Segurança
=
Privacidade
O que é criptografia?

abcdefghi jklmnopqrst
a b c d e f https l m n o p q r
ghi jk

Picture source: sxc.hu
O que é criptografia?
Κρσπτός (kriptós) = escondido,
oculto

+
γράφω (grapho) = grafia

OCULTAR A
ESCRITA
O que é criptografia?
Criptografia é o processo de transformar uma informação
usando um algoritmo para torná-la ilegível para todos,
exceto os que possuem conhecimentos específicos,
geralmente referido como uma chave.
chave

informação

informação

algoritmo
Picture source: sxc.hu
O que é criptografia?
bruxaria
Bruxaria
príncipe
Criptografia é o processo de transformar um informação
um sapo
magia
usando uma algoritmo para torná-lo ilegível para todos,
exceto os que possuem conhecimentos específicos,
feitiço
geralmente referido como uma chave.
feitiço

magia
Picture source: Wikimedia Commons
O que é criptografia?
Chave
O que é criptografia?

Certificado
=
Identidade
PQ?

Source: Wikimedia Commons, EFF, XKCD.org
CRIPTOGRAFIA SIMÉTRICA
Criptografia Simétrica
Mesma chave para encripitar e decripitar

chave

informação

informação

algoritmo

Picture source: sxc.hu
Criptografia Simétrica
• Exemplo: “Cifra de Cesar”
– cada letra do texto original é
substituído pela letra 3 posições
à direita no alfabeto

A B C D E F G H I
D E F G H I

J

J

K L M N O P Q R S T U V W X Y Z

K L M N O P Q R S T U V W X Y Z A B C
Cifra de César
• Vamos utilizar a cifra de César:
– Mensagem em claro: “estou testando cesar”
– Visualizando,
E S T O U T E S T A N D O C E S A R
H

A B C D E F G H I
D E F G H I

J

J

K L M N O P Q R S T U V W X Y Z

K L M N O P Q R S T U V W X Y Z A B C
Cifra de César
• Vamos utilizar a cifra de César:
– Mensagem em claro: “estou testando cesar”
– Visualizando,
E S T O U T E S T A N D O C E S A R
HV

A B C D E F G H I
D E F G H I

J

J

K L M N O P Q R S T U V W X Y Z

K L M N O P Q R S T U V W X Y Z A B C
Cifra de César
• Vamos utilizar a cifra de César:
– Mensagem em claro: “estou testando cesar”
– Visualizando,
E S T OU T E S T A N D O C E S A R
HV W

A B C D E F G H I
D E F G H I

J

J

K L M N O P Q R S T U V W X Y Z

K L M N O P Q R S T U V W X Y Z A B C
Cifra de César
• Vamos utilizar a cifra de César:
– Mensagem em claro: “estou testando cesar”
– Visualizando,
E S T O U T E S T A N D O C E S A R
H V WR X WH V WD Q G R F H V D U

A B C D E F G H I
D E F G H I

J

J

K L M N O P Q R S T U V W X Y Z

K L M N O P Q R S T U V W X Y Z A B C
Criptografia Simétrica
Twofish

1977

RC 4

Skipjack

DES
Blowfish IDEA
3 DES
AES
RC 5

2001
Bob

Alice

Picture source: XKCD.org
CRIPTOGRAFIA ASSIMÉTRICA
Criptografia ASSimétrica
Chaves diferentes para encripitar e decripitar
Chave pública

informação

informação
algoritmo

Chave privada

Picture source: sxc.hu
Criptografia Assimétrica
• Uma chave encripta, a
outra decripta
• Todos tem a chave
pública
– Qualquer um pode
enviar algo encriptado
com esta chave

• Apenas a chave
privada consegue
desencriptar as
mensagens
Picture source: Wikimedia Commons
Algoritmos ASSimétricos
• 1977: RSA
– Baseado na multiplicação de primos e em
aritmética modular

Ronald Rivest
Adi Shamir
Leonard Adleman
Algoritmos ASSimétricos
• 2006: Curvas Elípticas (ECC)
– Baseado no logaritmo discreto para o
elemento de uma curva elíptica sobre corpos
finitos;
– Mais rápido
– Chaves menores

Picture source: Wikimedia Commons
Bob

Alice
Chave pública

Picture source: XKCD.org
Certificação Digital
• Autoridades
Certificadoras
• ICP (PKI)
• Autenticidade
das chaves
públicas
Criptografias Simétricas e
Assimétricas
• Geralmente os sistemas de criptografia
combinam o melhor de cada tipo
Simétrico

Assimétrico

Comunicação

1 para 1

N para 1

Compartilhamento de
Chaves

Troca de Chaves por
canal seguro

Uso de Certificados
digitais

Comprometimento da
Chaves

Arriscado

Difícil

Troca de chaves

Frequente

Raro

Velocidade

Rápido

Lento

Segurança

Na chave

Na dificuldade
computacional
Criptografias Simétricas e
Assimétricas
• ... então:
– usa-se chaves simétricas para criptografar a
troca de informação;
– usa-se chaves públicas para a troca de chaves
simétricas.
Criptografias Simétricas e
Assimétricas
abcdefghi jklmnopqrst
abcdefghi jklmnopqr

assimétrica

Handshake
Segredo pre-master

Chave master

Chave master Chave pública

Chave de criptografia

Chave de criptografia

simétrica

https
Recaptulando...
• Criptografia Simétrica
– Chave única

• Criptografia Assimétrica
– Chave pública x privada
– Certificação digital

Picture source: XKCD.org
Obrigado
@anchisesbr
@garoahc

11/30/2013

garoa.net.br

Criptografia simetrica e assimétrica

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
    O que écriptografia?
  • 6.
    O que écriptografia? Cadeado = Segurança = Privacidade
  • 7.
    O que écriptografia? abcdefghi jklmnopqrst a b c d e f https l m n o p q r ghi jk Picture source: sxc.hu
  • 8.
    O que écriptografia? Κρσπτός (kriptós) = escondido, oculto + γράφω (grapho) = grafia OCULTAR A ESCRITA
  • 9.
    O que écriptografia? Criptografia é o processo de transformar uma informação usando um algoritmo para torná-la ilegível para todos, exceto os que possuem conhecimentos específicos, geralmente referido como uma chave. chave informação informação algoritmo Picture source: sxc.hu
  • 10.
    O que écriptografia? bruxaria Bruxaria príncipe Criptografia é o processo de transformar um informação um sapo magia usando uma algoritmo para torná-lo ilegível para todos, exceto os que possuem conhecimentos específicos, feitiço geralmente referido como uma chave. feitiço magia Picture source: Wikimedia Commons
  • 11.
    O que écriptografia? Chave
  • 12.
    O que écriptografia? Certificado = Identidade
  • 13.
  • 14.
  • 15.
    Criptografia Simétrica Mesma chavepara encripitar e decripitar chave informação informação algoritmo Picture source: sxc.hu
  • 16.
    Criptografia Simétrica • Exemplo:“Cifra de Cesar” – cada letra do texto original é substituído pela letra 3 posições à direita no alfabeto A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
  • 17.
    Cifra de César •Vamos utilizar a cifra de César: – Mensagem em claro: “estou testando cesar” – Visualizando, E S T O U T E S T A N D O C E S A R H A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
  • 18.
    Cifra de César •Vamos utilizar a cifra de César: – Mensagem em claro: “estou testando cesar” – Visualizando, E S T O U T E S T A N D O C E S A R HV A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
  • 19.
    Cifra de César •Vamos utilizar a cifra de César: – Mensagem em claro: “estou testando cesar” – Visualizando, E S T OU T E S T A N D O C E S A R HV W A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
  • 20.
    Cifra de César •Vamos utilizar a cifra de César: – Mensagem em claro: “estou testando cesar” – Visualizando, E S T O U T E S T A N D O C E S A R H V WR X WH V WD Q G R F H V D U A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
  • 21.
  • 22.
  • 23.
  • 24.
    Criptografia ASSimétrica Chaves diferentespara encripitar e decripitar Chave pública informação informação algoritmo Chave privada Picture source: sxc.hu
  • 25.
    Criptografia Assimétrica • Umachave encripta, a outra decripta • Todos tem a chave pública – Qualquer um pode enviar algo encriptado com esta chave • Apenas a chave privada consegue desencriptar as mensagens Picture source: Wikimedia Commons
  • 26.
    Algoritmos ASSimétricos • 1977:RSA – Baseado na multiplicação de primos e em aritmética modular Ronald Rivest Adi Shamir Leonard Adleman
  • 27.
    Algoritmos ASSimétricos • 2006:Curvas Elípticas (ECC) – Baseado no logaritmo discreto para o elemento de uma curva elíptica sobre corpos finitos; – Mais rápido – Chaves menores Picture source: Wikimedia Commons
  • 28.
  • 29.
    Certificação Digital • Autoridades Certificadoras •ICP (PKI) • Autenticidade das chaves públicas
  • 30.
    Criptografias Simétricas e Assimétricas •Geralmente os sistemas de criptografia combinam o melhor de cada tipo Simétrico Assimétrico Comunicação 1 para 1 N para 1 Compartilhamento de Chaves Troca de Chaves por canal seguro Uso de Certificados digitais Comprometimento da Chaves Arriscado Difícil Troca de chaves Frequente Raro Velocidade Rápido Lento Segurança Na chave Na dificuldade computacional
  • 31.
    Criptografias Simétricas e Assimétricas •... então: – usa-se chaves simétricas para criptografar a troca de informação; – usa-se chaves públicas para a troca de chaves simétricas.
  • 32.
    Criptografias Simétricas e Assimétricas abcdefghijklmnopqrst abcdefghi jklmnopqr assimétrica Handshake Segredo pre-master Chave master Chave master Chave pública Chave de criptografia Chave de criptografia simétrica https
  • 33.
    Recaptulando... • Criptografia Simétrica –Chave única • Criptografia Assimétrica – Chave pública x privada – Certificação digital Picture source: XKCD.org
  • 35.

Notas do Editor

  • #3 Licença: http://creativecommons.org/licenses/by-sa/3.0/
  • #8 Picture source: sxc.hu
  • #10 Picture source: sxc.hu
  • #11 Picture source: http://commons.wikimedia.org/wiki/File:Prince_by_jimieye-crop.jpghttp://commons.wikimedia.org/wiki/File:Argentine_Horned_Frog_(Ceratophrys_ornata)1.JPG
  • #14 Picture Source: http://en.wikipedia.org/wiki/File:Boundless_Informant_data_collection.svghttp://en.wikipedia.org/wiki/File:National_Security_Agency.svgEFF: https://www.eff.org/nsa-spyingXkcd.org
  • #28 Elliptic curve cryptography (ECC)Aprovado pelo NIST em 2006Baseado no problema de achar o logaritmo discreto para o elemento de uma curva elíptica sobre corpos finitos;Mais rápido e usa chaves menores.
  • #33 Client Key Exchange Message - With this message, the premaster secret is set, either by direct transmission of the RSA-encrypted secret or by the transmission of Diffie-Hellman parameters that will allow each side to agree upon the same premaster secret. This message is always sent by the client. It MUST immediatelyfollow the client certificate message, if it is sent. Otherwise, it MUST be the first message sent by the client after it receivesthe ServerHelloDone message.RSA-Encrypted Premaster Secret Message - If RSA is being used for key agreement and authentication, theclient generates a 48-byte premaster secret, encrypts it using thepublic key from the server's certificate, and sends the result in an encrypted premaster secret message.