SlideShare uma empresa Scribd logo
O Papel da
Criptografia Moderna
Ruy J.G.B de Queiroz, CIn/UFPE
Congresso Eleitoral Internacional, Recife, Nov 2015
Security Analysis of the Diebold
AccuVote-TS Voting Machine (2006)
Artigo de autoria de Ariel J. Feldman, J. Alex Halderman,
& Edward W. Felten, Proc. 2007 USENIX/ACCURATE
Electronic Voting Technology Workshop (EVT’07), August
2007.
“Este trabalho apresenta um estudo de segurança
totalmente independente de uma máquina de votação
Diebold AccuVote-TS, incluindo o seu hardware e o seu
software. Obtivemos a máquina a partir de uma entidade
privada. A análise da máquina, à luz dos
procedimentos de uma eleição real, mostra que ela é
vulnerável a ataques extremamente graves.”
Edward Felten
• Robert E. Kahn Professor of
Computer Science and Public
Affairs
• Diretor do Center for Information
Technology Policy (Princeton)
• Em Maio de 2015, foi nomeado
Deputy U.S. Chief Technology
Officer.
• National Academy of Engineering,
2013.
• American Academy of Arts and
Sciences, 2011.
Adulteração Indetectável
• “um intruso que obtém acesso físico a uma máquina ou o seu
cartão de memória removível em apenas um minuto poderia
instalar código malicioso;
• código malicioso em uma máquina poderia roubar votos de forma
indetectável, modificar todos os registros, logs e contadores para
ser coerente com a contagem fraudulenta de votos que ele cria.
• Um invasor também pode criar um código malicioso que se espalha
automaticamente e silenciosamente de máquina para máquina
durante as atividades eleitorais normais — um vírus de máquina de
votação. Construímos demonstrações destes ataques em nosso
laboratório. Mitigar essas ameaças exigirá mudanças no hardware e
no software da máquina de votação e a adoção de procedimentos
eleitorais mais rigorosos.”
Máquinas do tipo
“Direct Recording Electronic (DRE)”
“Cientistas da Computação têm sido em geral céticos de sistemas de
votação desse tipo, Direct Recording Electronic (DRE), que são
essencialmente computadores de propósito geral rodando software
especializado de votação. Experiência com sistemas de computação de
todos os tipos mostra que é excepcionalmente difícil garantir a
confiabilidade e a segurança de software complexo ou detectar e
diagnosticar problemas quando eles ocorrem. Mesmo assim DREs se
baseiam fundamentalmente na operação correta e segura de programas de
software complexos. Colocando simplesmente, muitos cientistas da
computação duvidam que DREs sem papel possam ser tornados
confiáveis e seguros, e acreditam que quaisquer falhas de tais sistemas
provavelmente passariam indetectadas.
Estudos anteriores de segurança de DREs dão suporte a esse ceticismo,
mas, até onde sabemos, o nosso é o primeiro estudo público envolvendo o
hardware e o software de uma DRE amplamente utilizada.”
Assegurando o Eleitor
• “Várias tecnologias podem ser utilizadas para
assegurar aos eleitores que o seu voto foi computado
corretamente, detectar possíveis fraudes ou mau
funcionamento, e para fornecer um meio de auditar a
máquina original.
• Alguns sistemas incluem tecnologias como
criptografia (visual ou matemática), papel (mantido
pelo eleitor, ou apenas verificado), verificação de áudio
e duplicação de gravação ou sistemas de testemunhas
(exceto com papel).” (Electronic Voting, Wikipédia)
Voter-verified paper audit trail
(Voto registrado também em papel)
• “Voter-verified paper audit trail (VVPAT) ou registro em papel verificado
(VPR) é um método de fornecimento de feedback aos eleitores através de
um sistema de votação sem cédula. O VVPAT se oferece como um sistema
de verificação independente para máquinas de votação projetados para
permitir que os eleitores verifiquem que seu voto foi registrado
corretamente, para detectar uma possível fraude eleitoral ou mau
funcionamento, e para fornecer um meio de auditar os resultados
eletrônicos armazenados.
• O VVPAT oferece algumas diferenças fundamentais como um papel, ao
invés de memória de computador, mídia de gravação para armazenar
votos. Um papel VVPAT é legível pelo olho humano e os eleitores podem
interpretar diretamente seu voto. A memória do computador exige um
dispositivo e software que potencialmente é proprietário. Em uma áquina
de votação insegura registros poderiam ser alterados rapidamente, sem
detecção pela própria máquina de votação.” (Wikipédia)
O que é Criptografia?
Tradicionalmente: proteção ao sigilo
Alice envia mensagem a Bob
• Quando Alice deseja enviar uma mensagem
confidencial a Bob:
• Alice cifra a mensagem usando uma senha
• Alice envia a mensagem cifrada pelo canal de
comunicação (que pode ser escutado por Eve)
• Ao receber a mensagem cifrada:
• Bob decifra a mensagem usando a mesma senha
• Bob recupera a mensagem original em formato puro
O Problema da Distribuição
de Chaves
• Alice e Bob têm que concordar previamente
com uma chave/senha
• Se o canal de comunicação for inseguro, como
transmitir essa chave/senha?
Sigilo Perfeito versus
Sigilo Computacional
Um esquema criptográfico tem sigilo perfeito se:
1. a senha tem o mesmo tamanho da mensagem
2. a cada mensagem uma nova senha é sorteada
Um esquema criptográfico tem sigilo computacional se:
1. senhas curtas e reutilizáveis
2. qualquer operação criptoanalítica bem-sucedida é
demasiado complexa para ser econômica (viável).
“The Future of Voting”
US Vote Foundation, 2015
• “Sociedades têm realizado eleições há milhares de
anos, mas as tecnologias usadas para lançar e registrar
os votos têm variado e evoluído consideravelmente ao
longo desse tempo. Em 2015 muitos dos nossos
serviços essenciais passaram a ser oferecidos on-line,
e algumas pessoas desejam que eleições sigam esta
tendência.
• Sistemas de votação via Internet existem atualmente,
mas auditoria independente mostrou que esses
sistemas não têm o nível de segurança e transparência
necessário para eleições gerais.”
Verificabilidade
Fim-a-Fim
• “Especialistas em segurança aconselham que
verificabilidade fim-a-fim — capacidade que
falta nos sistemas atuais — é um dos recursos
críticos necessários para garantir a integridade,
a abertura e a transparência dos sistemas
eleitorais.”
Verificabilidade
Fim-a-Fim
Um sistema de votação verificável fim-a-fim permite
ao eleitor:
• conferir que o sistema registrou seu voto
corretamente,
• conferir que o sistema incluiu seu voto na
contagem final, e
• contar os votos registrados e conferir o resultado
anunciado da eleição.
Sistemas Existentes
• RIES (the Rijnland Internet Election System)
(Holanda) (até 2008), Prêt-à-Voter, Punchscan,
Scantegrity II, Remotegrity, Helios, Sistema
Norueguês, Wombat (Israel), Demos
Verificabilidade
Fim-a-Fim
Em 1981, o pesquisador em segurança
computacional David Chaum publicou um artigo
influente descrevendo diversas aplicações da
encriptação de chave pública, uma nova
tecnologia naquela ocasião. Chaum sugeriu uma
maneira de usar encriptação de chave pública
para tornar anônimos um conjunto de votos, ao
mesmo tempo permitindo qualquer observador
verificar a correção da contagem. Esse foi o
primeiro passo no desenvolvimento das tecnologias
de eleição verificáveis fim-a-fim.
R. Merkle, M. Hellman & W. Diffie
New Directions in Cryptography
Whitfield Diffie & Martin E. Hellman (1976)
• “Estamos à beira de uma revolução em
criptografia.”
• “Propomos algumas técnicas para desenvolver
sistemas de encriptação de chave pública.”
• “Discutimos o problema de fornecer uma
assinatura digital verdadeiramente
dependente da mensagem.”
Os Pioneiros
Crypto (2001), de Steven Levy, conta a história de
como o monopólio do conhecimento criptológico
por parte do governo americano foi quebrado por
um grupo desarticulado de matemáticos, cientistas
da computação e libertários. Ela começa com
Whitfield Diffie, um rebelde “indomável” que, nos
anos sessenta, teve o insight de que em um
mundo onde as comunicações eletrônicas seriam
onipresentes, a criptografia era importante demais
para ser deixada para o governo.
Criptografia de
Chave Pública
• A única maneira de preservar a confidencialidade em um
mundo interconectado era encriptar as comunicações
eletrônicas (ao mesmo tempo permitindo aos destinatários
decifrá-las) e encontrar uma maneira de autenticar as
fontes de mensagens.
• Diffie & companhia viram que as formas convencionais de
atingir esses objetivos - por assinaturas físicas, por
exemplo, e a troca de chaves privadas via canais seguros
- não seriam adequadas para o desafio que se
apresentava. O que era necessário era um sistema que
permitisse a estranhos se comunicarem em segredo, sem
ter que fazer arranjos de antemão.
O Papel da Criptografia Moderna
30 Years of Public-Key Cryptography

(Computer History Museum, Out 2006)
Mestre de Cerimônia: John Markoff (NYT Tech columnist):
• “Com a possível exceção de armas nucleares, não consigo
pensar em nenhuma technologia que tenha tido um impacto
político e econômico profundo sobre o mundo maior que a
criptografia. (...)
• Geralmente acho que o papel da criptografia de chave pública
que tem tido um papel fundamental na internet moderna, é
geralmente subestimada.
• Acho que é provavelmente porque ela está tão rapidamente se
tornando parte invisível do tecido tanto da comunicação quanto
do comércio modernos.”
Criptografia de Chave
Pública
Proteção ao Sigilo:
• Uma chave/senha para encriptar (chave pública)
• Uma chave/senha para decriptar (chave privada)
Proteção à Autenticidade:
• Uma chave/senha para assinar (chave privada)
• Uma chave/senha para conferir (chave pública)
Bob
Alice
Chaves Públicas
Chave/Senha Pública
Criptografia nos
Tempos Modernos
• Até os anos 1970’s – sobretudo área militar e confidencial
• Desde então - crescimento explosivo
• Aplicações comerciais
• Trabalho científico: relacionamento estreito com Teoria
da Complexidade Computacional
• Destaques: Diffie-Hellman, Rivest-Shamir-Adleman (RSA)
• Recentemente – modelos mais sofisticados para tarefas as
mais diversas
Criptografia Moderna e

Complexidade Computacional
Complexidade Computacional
1. Estuda os recursos necessários para se resolver
problemas computacionais (tempo, memória)
2. Identifica problemas que são infactíveis de resolver.
Criptografia Moderna
3. Busca maneiras de especificar requisitos de segurança
de sistemas
4. Usa a infactibilidade de problemas de forma a obter
segurança.
Funções Matemáticas
como Proteção
“Abuso de autoridade é derivado da violência. É preciso
reconhecer que com criptografia, nenhuma violência jamais
vai resolver um problema matemático. Não significa que
você não pode ser torturado. Não significa que eles não
podem espionar ou subverter sua casa de alguma forma.
Mas isso significa que, caso encontrem alguma mensagem
encriptada, não importa se eles têm o apoio da força e da
violência. Eles não vão poder resolver o problema
matemático.” (Jacob Applebaum, Cypherpunks, 2014).
“O Universo conspira a favor de nós indivíduos: é mais fácil
encriptar do que decriptar.” (Julian Assange)
Funcionalidades da

Criptografia Moderna
• Sigilo
• Autenticação
• Integridade
• Cooperação sem perder a privacidade (ex.
leilão eletrônico; estatísticas conjuntas entre
concorrentes; pesquisas de opinião; votação
eletrônica; criptomoeda; etc.)
O Papel da Criptografia Moderna

Mais conteúdo relacionado

Mais procurados

Computação forense
Computação forenseComputação forense
Computação forense
Ramyres Aquino
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
giovannimonaro
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
João Freire Abramowicz
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
Ana Carolina Gracioso
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Felipe Gulert Rodrigues
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
Vaine Luiz Barreira, MBA
 

Mais procurados (6)

Computação forense
Computação forenseComputação forense
Computação forense
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 

Semelhante a O Papel da Criptografia Moderna

Tema 09
Tema 09Tema 09
Tema 09
Google
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
Vaine Luiz Barreira, MBA
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
Jefferson Costa
 
Modelo
ModeloModelo
Modelo
De Sá Sites
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
Carlos Veiga
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
Felipe Santos
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
 
Censura espionagem
Censura espionagemCensura espionagem
Censura espionagem
João Bueno
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
UNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
UNIEURO
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
Eduardo Santana
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
Amanda Nalesso
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
Vaine Luiz Barreira, MBA
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
gillojau
 
Democracia direta digital
Democracia direta digitalDemocracia direta digital
Democracia direta digital
Sociedade da Informação
 
Democracia direta digital
Democracia direta digitalDemocracia direta digital
Democracia direta digital
Sociedade da Informação
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
Vaine Luiz Barreira, MBA
 
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisO Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
Ruy De Queiroz
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 

Semelhante a O Papel da Criptografia Moderna (20)

Tema 09
Tema 09Tema 09
Tema 09
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Modelo
ModeloModelo
Modelo
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Censura espionagem
Censura espionagemCensura espionagem
Censura espionagem
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Democracia direta digital
Democracia direta digitalDemocracia direta digital
Democracia direta digital
 
Democracia direta digital
Democracia direta digitalDemocracia direta digital
Democracia direta digital
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisO Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 

Mais de Ruy De Queiroz

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of Computation
Ruy De Queiroz
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...
Ruy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
Ruy De Queiroz
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologies
Ruy De Queiroz
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliado
Ruy De Queiroz
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, Identidade
Ruy De Queiroz
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and Back
Ruy De Queiroz
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e Tecnologia
Ruy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
Ruy De Queiroz
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Ruy De Queiroz
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized Networks
Ruy De Queiroz
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da Matemática
Ruy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
Ruy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
Ruy De Queiroz
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Ruy De Queiroz
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
Ruy De Queiroz
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
Ruy De Queiroz
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and Proofs
Ruy De Queiroz
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and Proofs
Ruy De Queiroz
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
Ruy De Queiroz
 

Mais de Ruy De Queiroz (20)

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of Computation
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologies
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliado
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, Identidade
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and Back
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e Tecnologia
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized Networks
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da Matemática
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and Proofs
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and Proofs
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 

O Papel da Criptografia Moderna

  • 1. O Papel da Criptografia Moderna Ruy J.G.B de Queiroz, CIn/UFPE Congresso Eleitoral Internacional, Recife, Nov 2015
  • 2. Security Analysis of the Diebold AccuVote-TS Voting Machine (2006) Artigo de autoria de Ariel J. Feldman, J. Alex Halderman, & Edward W. Felten, Proc. 2007 USENIX/ACCURATE Electronic Voting Technology Workshop (EVT’07), August 2007. “Este trabalho apresenta um estudo de segurança totalmente independente de uma máquina de votação Diebold AccuVote-TS, incluindo o seu hardware e o seu software. Obtivemos a máquina a partir de uma entidade privada. A análise da máquina, à luz dos procedimentos de uma eleição real, mostra que ela é vulnerável a ataques extremamente graves.”
  • 3. Edward Felten • Robert E. Kahn Professor of Computer Science and Public Affairs • Diretor do Center for Information Technology Policy (Princeton) • Em Maio de 2015, foi nomeado Deputy U.S. Chief Technology Officer. • National Academy of Engineering, 2013. • American Academy of Arts and Sciences, 2011.
  • 4. Adulteração Indetectável • “um intruso que obtém acesso físico a uma máquina ou o seu cartão de memória removível em apenas um minuto poderia instalar código malicioso; • código malicioso em uma máquina poderia roubar votos de forma indetectável, modificar todos os registros, logs e contadores para ser coerente com a contagem fraudulenta de votos que ele cria. • Um invasor também pode criar um código malicioso que se espalha automaticamente e silenciosamente de máquina para máquina durante as atividades eleitorais normais — um vírus de máquina de votação. Construímos demonstrações destes ataques em nosso laboratório. Mitigar essas ameaças exigirá mudanças no hardware e no software da máquina de votação e a adoção de procedimentos eleitorais mais rigorosos.”
  • 5. Máquinas do tipo “Direct Recording Electronic (DRE)” “Cientistas da Computação têm sido em geral céticos de sistemas de votação desse tipo, Direct Recording Electronic (DRE), que são essencialmente computadores de propósito geral rodando software especializado de votação. Experiência com sistemas de computação de todos os tipos mostra que é excepcionalmente difícil garantir a confiabilidade e a segurança de software complexo ou detectar e diagnosticar problemas quando eles ocorrem. Mesmo assim DREs se baseiam fundamentalmente na operação correta e segura de programas de software complexos. Colocando simplesmente, muitos cientistas da computação duvidam que DREs sem papel possam ser tornados confiáveis e seguros, e acreditam que quaisquer falhas de tais sistemas provavelmente passariam indetectadas. Estudos anteriores de segurança de DREs dão suporte a esse ceticismo, mas, até onde sabemos, o nosso é o primeiro estudo público envolvendo o hardware e o software de uma DRE amplamente utilizada.”
  • 6. Assegurando o Eleitor • “Várias tecnologias podem ser utilizadas para assegurar aos eleitores que o seu voto foi computado corretamente, detectar possíveis fraudes ou mau funcionamento, e para fornecer um meio de auditar a máquina original. • Alguns sistemas incluem tecnologias como criptografia (visual ou matemática), papel (mantido pelo eleitor, ou apenas verificado), verificação de áudio e duplicação de gravação ou sistemas de testemunhas (exceto com papel).” (Electronic Voting, Wikipédia)
  • 7. Voter-verified paper audit trail (Voto registrado também em papel) • “Voter-verified paper audit trail (VVPAT) ou registro em papel verificado (VPR) é um método de fornecimento de feedback aos eleitores através de um sistema de votação sem cédula. O VVPAT se oferece como um sistema de verificação independente para máquinas de votação projetados para permitir que os eleitores verifiquem que seu voto foi registrado corretamente, para detectar uma possível fraude eleitoral ou mau funcionamento, e para fornecer um meio de auditar os resultados eletrônicos armazenados. • O VVPAT oferece algumas diferenças fundamentais como um papel, ao invés de memória de computador, mídia de gravação para armazenar votos. Um papel VVPAT é legível pelo olho humano e os eleitores podem interpretar diretamente seu voto. A memória do computador exige um dispositivo e software que potencialmente é proprietário. Em uma áquina de votação insegura registros poderiam ser alterados rapidamente, sem detecção pela própria máquina de votação.” (Wikipédia)
  • 8. O que é Criptografia? Tradicionalmente: proteção ao sigilo
  • 9. Alice envia mensagem a Bob • Quando Alice deseja enviar uma mensagem confidencial a Bob: • Alice cifra a mensagem usando uma senha • Alice envia a mensagem cifrada pelo canal de comunicação (que pode ser escutado por Eve) • Ao receber a mensagem cifrada: • Bob decifra a mensagem usando a mesma senha • Bob recupera a mensagem original em formato puro
  • 10. O Problema da Distribuição de Chaves • Alice e Bob têm que concordar previamente com uma chave/senha • Se o canal de comunicação for inseguro, como transmitir essa chave/senha?
  • 11. Sigilo Perfeito versus Sigilo Computacional Um esquema criptográfico tem sigilo perfeito se: 1. a senha tem o mesmo tamanho da mensagem 2. a cada mensagem uma nova senha é sorteada Um esquema criptográfico tem sigilo computacional se: 1. senhas curtas e reutilizáveis 2. qualquer operação criptoanalítica bem-sucedida é demasiado complexa para ser econômica (viável).
  • 12. “The Future of Voting” US Vote Foundation, 2015 • “Sociedades têm realizado eleições há milhares de anos, mas as tecnologias usadas para lançar e registrar os votos têm variado e evoluído consideravelmente ao longo desse tempo. Em 2015 muitos dos nossos serviços essenciais passaram a ser oferecidos on-line, e algumas pessoas desejam que eleições sigam esta tendência. • Sistemas de votação via Internet existem atualmente, mas auditoria independente mostrou que esses sistemas não têm o nível de segurança e transparência necessário para eleições gerais.”
  • 13. Verificabilidade Fim-a-Fim • “Especialistas em segurança aconselham que verificabilidade fim-a-fim — capacidade que falta nos sistemas atuais — é um dos recursos críticos necessários para garantir a integridade, a abertura e a transparência dos sistemas eleitorais.”
  • 14. Verificabilidade Fim-a-Fim Um sistema de votação verificável fim-a-fim permite ao eleitor: • conferir que o sistema registrou seu voto corretamente, • conferir que o sistema incluiu seu voto na contagem final, e • contar os votos registrados e conferir o resultado anunciado da eleição.
  • 15. Sistemas Existentes • RIES (the Rijnland Internet Election System) (Holanda) (até 2008), Prêt-à-Voter, Punchscan, Scantegrity II, Remotegrity, Helios, Sistema Norueguês, Wombat (Israel), Demos
  • 16. Verificabilidade Fim-a-Fim Em 1981, o pesquisador em segurança computacional David Chaum publicou um artigo influente descrevendo diversas aplicações da encriptação de chave pública, uma nova tecnologia naquela ocasião. Chaum sugeriu uma maneira de usar encriptação de chave pública para tornar anônimos um conjunto de votos, ao mesmo tempo permitindo qualquer observador verificar a correção da contagem. Esse foi o primeiro passo no desenvolvimento das tecnologias de eleição verificáveis fim-a-fim.
  • 17. R. Merkle, M. Hellman & W. Diffie
  • 18. New Directions in Cryptography Whitfield Diffie & Martin E. Hellman (1976) • “Estamos à beira de uma revolução em criptografia.” • “Propomos algumas técnicas para desenvolver sistemas de encriptação de chave pública.” • “Discutimos o problema de fornecer uma assinatura digital verdadeiramente dependente da mensagem.”
  • 19. Os Pioneiros Crypto (2001), de Steven Levy, conta a história de como o monopólio do conhecimento criptológico por parte do governo americano foi quebrado por um grupo desarticulado de matemáticos, cientistas da computação e libertários. Ela começa com Whitfield Diffie, um rebelde “indomável” que, nos anos sessenta, teve o insight de que em um mundo onde as comunicações eletrônicas seriam onipresentes, a criptografia era importante demais para ser deixada para o governo.
  • 20. Criptografia de Chave Pública • A única maneira de preservar a confidencialidade em um mundo interconectado era encriptar as comunicações eletrônicas (ao mesmo tempo permitindo aos destinatários decifrá-las) e encontrar uma maneira de autenticar as fontes de mensagens. • Diffie & companhia viram que as formas convencionais de atingir esses objetivos - por assinaturas físicas, por exemplo, e a troca de chaves privadas via canais seguros - não seriam adequadas para o desafio que se apresentava. O que era necessário era um sistema que permitisse a estranhos se comunicarem em segredo, sem ter que fazer arranjos de antemão.
  • 22. 30 Years of Public-Key Cryptography
 (Computer History Museum, Out 2006) Mestre de Cerimônia: John Markoff (NYT Tech columnist): • “Com a possível exceção de armas nucleares, não consigo pensar em nenhuma technologia que tenha tido um impacto político e econômico profundo sobre o mundo maior que a criptografia. (...) • Geralmente acho que o papel da criptografia de chave pública que tem tido um papel fundamental na internet moderna, é geralmente subestimada. • Acho que é provavelmente porque ela está tão rapidamente se tornando parte invisível do tecido tanto da comunicação quanto do comércio modernos.”
  • 23. Criptografia de Chave Pública Proteção ao Sigilo: • Uma chave/senha para encriptar (chave pública) • Uma chave/senha para decriptar (chave privada) Proteção à Autenticidade: • Uma chave/senha para assinar (chave privada) • Uma chave/senha para conferir (chave pública)
  • 25. Criptografia nos Tempos Modernos • Até os anos 1970’s – sobretudo área militar e confidencial • Desde então - crescimento explosivo • Aplicações comerciais • Trabalho científico: relacionamento estreito com Teoria da Complexidade Computacional • Destaques: Diffie-Hellman, Rivest-Shamir-Adleman (RSA) • Recentemente – modelos mais sofisticados para tarefas as mais diversas
  • 26. Criptografia Moderna e
 Complexidade Computacional Complexidade Computacional 1. Estuda os recursos necessários para se resolver problemas computacionais (tempo, memória) 2. Identifica problemas que são infactíveis de resolver. Criptografia Moderna 3. Busca maneiras de especificar requisitos de segurança de sistemas 4. Usa a infactibilidade de problemas de forma a obter segurança.
  • 27. Funções Matemáticas como Proteção “Abuso de autoridade é derivado da violência. É preciso reconhecer que com criptografia, nenhuma violência jamais vai resolver um problema matemático. Não significa que você não pode ser torturado. Não significa que eles não podem espionar ou subverter sua casa de alguma forma. Mas isso significa que, caso encontrem alguma mensagem encriptada, não importa se eles têm o apoio da força e da violência. Eles não vão poder resolver o problema matemático.” (Jacob Applebaum, Cypherpunks, 2014). “O Universo conspira a favor de nós indivíduos: é mais fácil encriptar do que decriptar.” (Julian Assange)
  • 28. Funcionalidades da
 Criptografia Moderna • Sigilo • Autenticação • Integridade • Cooperação sem perder a privacidade (ex. leilão eletrônico; estatísticas conjuntas entre concorrentes; pesquisas de opinião; votação eletrônica; criptomoeda; etc.)