Introdução à Criptografia



                            1
Agenda
                     
   O que é a criptografia
   Porquê a Criptografia
   Criptografia Simétrica
   Criptografia Assimétrica
   Criptografia de Hash




                               2
Criptografia – O que é
           
 A palavra criptografia vem das palavras gregas que
  significam “escrita secreta”.

 Kriptos (em grego) = Secreto + Grafia (de escrever)
 Criptografia = Escrita secreta.
 Criar mensagens cifradas.

 História de milhares de anos.

                                                        3
Criptografia - Exemplo
          




                         4
Criptografia-O que é
             
 Atualmente a CRIPTOGRAFIA é definida como a
  ciência que oculta e/ou protege informações –
  escrita, eletrônica ou de comunicação.

 Qualquer método que transforme informação
  legível em informação legível ilegível.

 Uma das ferramentas mais importantes para a
  segurança da informação é a criptografia.
                                                  5
Por que Criptografia ?
           
 O fato é que todos nós temos informações que
  queremos manter em sigilo:
   Desejo de Privacidade.
   Autoproteção.
   Empresas também têm segredos.
        Informações estratégicas.
        Previsões de vendas.
        Detalhes técnicos como produtos.
        Resultados de pesquisa de mercado.
        Arquivos pessoais.

                                                 6
Criptografia e Propriedades da Segurança

                              
 De algum modo a criptografia contribui para resolver os
  problemas de:
      confidencialidade,
      privacidade,
      integridade,
      autenticação,
      irretratabilidade (não repudiação),
      disponibilidade.

   Assim, uma das ferramentas mais importantes para a
   segurança da informação é a criptografia.

                                                            7
Criptografia não é 100%

                        
 Toda criptografia pode ser quebrada e, sobretudo, se
  for implementada incorretamente.




                                                         8
Conceito de Cifra
              
 A cifra é um ou mais algoritmos que cifram e
  decifram um texto. A operação do algoritmo
  costuma ter como parâmetro uma chave
  criptográfica.
 A cifra pode ser conhecida, mas não a chave (ex:
  Chave e Fechadura)
 Tecnicamente é uma transformação de caractere por
  caractere ou bit pot bit, sem levar em conta a
  estrutura linguística da mensagem.

                                                      9
Chave Criptográfica
             
 Valor secreto que modifica um algoritmo de
  encriptação.
 Cifrar com uma chave diferente deverá produzir um
  resultado totalmente diferente
 Decifrar com a chave errada deverá produzir um
  resultado diferente.
 Se a chave de decriptação for perdida, o dado cifrado
  praticamente não pode ser recuperado pelo mesmo
  algoritmo de criptografia.

                                                          10
Criptografia Simétrica
           
 Também conhecida como Criptografia de Chave
  Única, Chave Privada




                                                11
Criptografia Simétrica
           
 Classe de algoritmos que utilizam a mesma chave
  para cifragem e decifragem
 As vezes não é a mesma chave, mas relacionados
  facilmente
 Quando existem varias entidades a chave secreta tem
  que ser previamente combinada por meio de um
  canal de comunicação seguro (para não
  comprometer a confidencialidade da chave).


                                                        12
Criptografia Simétrica
           
 Vantagens
   Fácil utilização
   Ideal quando a encriptação e a desencriptação é feita
    pela mesma pessoa ou entidade que possui a chave
   Boa performance
 Desvantagens
   Como partilhar a chave quando há varias entidades
    envolvidas


                                                            13
Algoritmos de Chave
    Simetrica- Exemplos
             
 DES - Data Encryption Standard (FIPS 46-3, 1976)
 RC4 (criado pelo Prof. Ron Rivest)
 RC5 (também por Prof. Ron Rivest)
 Blowfish (por Bruce Schneier)
 IDEA - International Data Encryption Algorithm (J
  Massey e X Lai)
 AES (também conhecido como RIJNDAEL) -
  Advanced Encryption Standard (FIPS 197, 2001)
 RC6 (Ron Rivest)
                                                      14
Criptografia Assimétrica
           
 Criptografia de Publica




                            15
Criptografia Assimétrica
           
 Utiliza duas chaves distintas:
    Chave pública: livremente divulgada
    Chave privada: mantida em segredo por seu dono
     (entidade).
 Quando uma informação é cifrada com uma das chaves,
  somente a outra chave do par pode decifra-la.
 A escolha da chave depende da protecção que se deseja
  (confidencialidade, autenticação, integridade e não-
  repúdio).
 A chave privada pode ser armazenada de diferentes
  maneiras, como um arquivo no computador, um
  smartcard ou um token.

                                                          16
Criptografia Assimétrica
           
 Vantagens
   Mais segura
   Mais simples na distribuição de chaves

 Desvantagens
   Gerência das chaves (elevado numero de chaves)
   Processamento mais lento



                                                     17
Algoritmos de Chave
    Âssimetrica- Exemplos
              
   Curvas elípticas
   Diffie-Hellman
   DSA de curvas elípticas
   El Gamal
   RSA




                              18
Criptografia Hash
             
 Também conhecida como Message Digest, Algoritmo
  de dispersão




                                                    19
Criptografia Hash
              
 Aplicado sobre uma informação, independente do
  tamanho que ela tenha, gera um resultado único e de
  tamanho fixo, chamado hash.
 Não é reversível (a partir do hash não se pode obter a
  informação original)




                                                           20
Criptografia de Hash
            
 Vantagem
   Ideal para autenticação, pois nunca se sabe a password
    original
 Desvantagem
   Mesmo que com baixa possibilidade, pode haver
    colisões (i.e. Informações diferentes podem originar o
    mesmo hash)




                                                             21
Criptografia Hash
           Exemplos
              
   MD5
   SHA-1
   RIPEMD-160
   Tiger




                           22
Conclusões
                 
 A criptografia é algo muito antigo que tem como
  objectivo transformar informação legível em ilegível
 Algoritmos de chave simétrica utilizam a mesma
  chave para cifragem e decifragem
 Algoritmos de chave assimétrica utilizam uma chave
  para cifragem e outra para decifragem
 Algoritmos de hash produzem uma cifra irreversível
  de tamanho fixo


                                                         23

T aula4-introducao-criptografia

  • 1.
  • 2.
    Agenda   O que é a criptografia  Porquê a Criptografia  Criptografia Simétrica  Criptografia Assimétrica  Criptografia de Hash 2
  • 3.
    Criptografia – Oque é   A palavra criptografia vem das palavras gregas que significam “escrita secreta”.  Kriptos (em grego) = Secreto + Grafia (de escrever)  Criptografia = Escrita secreta.  Criar mensagens cifradas.  História de milhares de anos. 3
  • 4.
  • 5.
    Criptografia-O que é   Atualmente a CRIPTOGRAFIA é definida como a ciência que oculta e/ou protege informações – escrita, eletrônica ou de comunicação.  Qualquer método que transforme informação legível em informação legível ilegível.  Uma das ferramentas mais importantes para a segurança da informação é a criptografia. 5
  • 6.
    Por que Criptografia?   O fato é que todos nós temos informações que queremos manter em sigilo:  Desejo de Privacidade.  Autoproteção.  Empresas também têm segredos.  Informações estratégicas.  Previsões de vendas.  Detalhes técnicos como produtos.  Resultados de pesquisa de mercado.  Arquivos pessoais. 6
  • 7.
    Criptografia e Propriedadesda Segurança   De algum modo a criptografia contribui para resolver os problemas de:  confidencialidade,  privacidade,  integridade,  autenticação,  irretratabilidade (não repudiação),  disponibilidade. Assim, uma das ferramentas mais importantes para a segurança da informação é a criptografia. 7
  • 8.
    Criptografia não é100%   Toda criptografia pode ser quebrada e, sobretudo, se for implementada incorretamente. 8
  • 9.
    Conceito de Cifra   A cifra é um ou mais algoritmos que cifram e decifram um texto. A operação do algoritmo costuma ter como parâmetro uma chave criptográfica.  A cifra pode ser conhecida, mas não a chave (ex: Chave e Fechadura)  Tecnicamente é uma transformação de caractere por caractere ou bit pot bit, sem levar em conta a estrutura linguística da mensagem. 9
  • 10.
    Chave Criptográfica   Valor secreto que modifica um algoritmo de encriptação.  Cifrar com uma chave diferente deverá produzir um resultado totalmente diferente  Decifrar com a chave errada deverá produzir um resultado diferente.  Se a chave de decriptação for perdida, o dado cifrado praticamente não pode ser recuperado pelo mesmo algoritmo de criptografia. 10
  • 11.
    Criptografia Simétrica   Também conhecida como Criptografia de Chave Única, Chave Privada 11
  • 12.
    Criptografia Simétrica   Classe de algoritmos que utilizam a mesma chave para cifragem e decifragem  As vezes não é a mesma chave, mas relacionados facilmente  Quando existem varias entidades a chave secreta tem que ser previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). 12
  • 13.
    Criptografia Simétrica   Vantagens  Fácil utilização  Ideal quando a encriptação e a desencriptação é feita pela mesma pessoa ou entidade que possui a chave  Boa performance  Desvantagens  Como partilhar a chave quando há varias entidades envolvidas 13
  • 14.
    Algoritmos de Chave Simetrica- Exemplos   DES - Data Encryption Standard (FIPS 46-3, 1976)  RC4 (criado pelo Prof. Ron Rivest)  RC5 (também por Prof. Ron Rivest)  Blowfish (por Bruce Schneier)  IDEA - International Data Encryption Algorithm (J Massey e X Lai)  AES (também conhecido como RIJNDAEL) - Advanced Encryption Standard (FIPS 197, 2001)  RC6 (Ron Rivest) 14
  • 15.
    Criptografia Assimétrica   Criptografia de Publica 15
  • 16.
    Criptografia Assimétrica   Utiliza duas chaves distintas:  Chave pública: livremente divulgada  Chave privada: mantida em segredo por seu dono (entidade).  Quando uma informação é cifrada com uma das chaves, somente a outra chave do par pode decifra-la.  A escolha da chave depende da protecção que se deseja (confidencialidade, autenticação, integridade e não- repúdio).  A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. 16
  • 17.
    Criptografia Assimétrica   Vantagens  Mais segura  Mais simples na distribuição de chaves  Desvantagens  Gerência das chaves (elevado numero de chaves)  Processamento mais lento 17
  • 18.
    Algoritmos de Chave Âssimetrica- Exemplos   Curvas elípticas  Diffie-Hellman  DSA de curvas elípticas  El Gamal  RSA 18
  • 19.
    Criptografia Hash   Também conhecida como Message Digest, Algoritmo de dispersão 19
  • 20.
    Criptografia Hash   Aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.  Não é reversível (a partir do hash não se pode obter a informação original) 20
  • 21.
    Criptografia de Hash   Vantagem  Ideal para autenticação, pois nunca se sabe a password original  Desvantagem  Mesmo que com baixa possibilidade, pode haver colisões (i.e. Informações diferentes podem originar o mesmo hash) 21
  • 22.
    Criptografia Hash Exemplos   MD5  SHA-1  RIPEMD-160  Tiger 22
  • 23.
    Conclusões   A criptografia é algo muito antigo que tem como objectivo transformar informação legível em ilegível  Algoritmos de chave simétrica utilizam a mesma chave para cifragem e decifragem  Algoritmos de chave assimétrica utilizam uma chave para cifragem e outra para decifragem  Algoritmos de hash produzem uma cifra irreversível de tamanho fixo 23