TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
1. SEGURANÇA EM REDES
DE COMPUTADORES
TÉCNICO EM REDES DE COMPUTADORES
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
Dionne Gonçalves
dionne.silva@ifmg.edu.br
2. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
SISTEMAS DE MENSAGENS
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
3. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
TROCA DE MENSAGENS
Contexto Geral
Qualquer mensagem deve ser transmitida de uma parte para outra, ou seja do remetente
até o destinatário, por meio de uma rede/conexão;
As entidades (partes: remetente e destinatário) envolvidas na comunicação devem
cooperar para que a transferência ocorra;
Um canal lógico de comunicação é estabelecido entre as partes (origem e destino);
E para que as partes envolvidas reconheçam/entendam a mensagem, deve ser
estabelecido uma convenção de como a mensagem será transmitida (Protocolos);
4. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
TROCA DE MENSAGENS
Contexto Geral
TRANSMISSÕES DE MENSAGENS
5. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
TROCA DE MENSAGENS
Contexto Geral
TRANSMISSÕES DE MENSAGENS
6. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
TROCA DE MENSAGENS
Contexto Geral
TRANSMISSÕES DE MENSAGENS
7. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
PROTEÇÃO À TROCA DE MENSAGENS
Como visto, a partir do momento que a mensagem sai do receptor e vai até o
destinatário, ela encontra-se desprotegida;
8. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
PROTEÇÃO À TROCA DE MENSAGENS
Por tais motivos, aspectos de segurança são desejáveis para proteger a
transmissão de um oponente que pode representar uma ameaça (bisbilhoteiro);
Faz-se necessária uma transformação relacionada à segurança adicional sobre
as mensagens transmitidas;
9. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
PROTEÇÃO À TROCA DE MENSAGENS
Exemplos de Camadas de Proteção
Existem diversas formas de proteger uma mensagem ou informação, seja de
modo físico ou modo lógico;
Por exemplo:
▪ Tela de privacidade em aparelhos smartphones;
▪ Cuidados com dispositivos móveis e computadores;
▪ Bloqueio de escutas clandestinas;
▪ Redes protegidas de comunicação;
▪ Criptografia.
10. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
SISTEMAS DE CRIPTOGRAFIA
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
11. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA: ORIGEM
A Criptografia é a junção das palavras kriptos (escondido, oculto) e grafo
(grafia , escrita);
Ou seja, é a técnica que habilita a escrita em cifras, de forma que apenas o
remente e o destinatário possam decifrar e compreender a informação;
Em resumo, a criptografia é implementada por meio de uma chave, a qual
contém parâmetros de conversão de um texto para o modo criptografado; e em
contrapartida existe a chave correspondente para decifrar a mensagem;
12. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA: ORIGEM
EXEMPLO:
Mensagem: OK
Parâmetro: substituição de letras por números sequenciais 123, iniciando no A)
Mensagem Cifrada: 15 11
Mensagem Decifrada:
RESULTADO: OK
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
13. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
HISTÓRIA DA CRIPTOGRAFIA
A criptografia não é uma ciência computacional e sim matemática. Por isso,
sua aplicação já se estende há séculos na história da humanidade;
Ao longo da história, existiram diversas aplicações da criptografia, seja no uso
de mensagens transmitidas em papiro, ou até mesmo mensagens de guerra.
14. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
HISTÓRIA DA CRIPTOGRAFIA
Um exemplo de criptografia é o modelo “Julio Cypher”,
criado por Júlio César na época do império romano;
Como os meios de comunicação eram muito limitados,
nesta época se usava um cavalo rápido e um
mensageiro para o envio de mensagens no campo de
batalha;
No entanto, sempre se corria o risco de o mensageiro
ser interceptado, e com isso o conteúdo das
mensagens, crucial para a batalha, cair nas mãos do
inimigo.
15. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
HISTÓRIA DA CRIPTOGRAFIA
Posto isso, Júlio Cesar criou um algoritmo que consistia em deslocar as letras da
mensagem três posições para a direita de forma a torná-la sem sentido para quem fosse ler;
Assim a mensagem ATACAR ficaria transformada em DWDFDU.
A decriptação da mensagem consistia em deslocar novamente para a esquerda as três
posições.
16. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
HISTÓRIA DA CRIPTOGRAFIA
A cifra de Júlio César, embora muito simples, foi efetivo por algumas décadas nas
comunicações do império, principalmente porque poucas pessoas na época sabiam ler;
EXEMPLOS DO SEU USO:
Como ficaria a mensagem: RECUAR HOJE, ATACAR DEPOIS.
17. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
HISTÓRIA DA CRIPTOGRAFIA
Com a criação do computador e devido às pesquisas para melhoria dos métodos,
houve uma grande evolução nas técnicas de criptografia;
Agora eles se baseiam em algoritmos matemáticos bastante complexos para
encriptar ou decodificar uma mensagem;
Os métodos de criptografia atuais se apoiam no fato da dificuldade encontrada
ao tentar se resolver os problemas matemáticos usados na criptografia, mesmo
utilizando as ferramentas mais modernas.
18. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
HISTÓRIA DA CRIPTOGRAFIA
Visto a evolução dos sistemas de criptografia, sabe-se que hoje em dia existem basicamente
duas formas de utilização e distribuição de chaves de criptografia;
Uma delas utiliza a mesma chave para encriptação e decriptação das mensagens, como no
exemplo da Cifra de Júlio César, onde o emissor e receptor possuíam a mesma chave;
E a outra utiliza chaves diferentes, onde o emissor possui uma chave para encriptar e o
receptor possui outra chave distinta para decifrar a mensagem;
Devido a isso, além de algumas outras características inclusas na criptografia moderna,
deve-se subdividi-la em dois grupos:
▪ Sistemas de Criptografia de Chave Simétrica;
▪ Sistemas de Criptografia de Chave Assimétrica.
19. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
TIPOS DE CRIPTOGRAFIA
Simétrica
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
20. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
O Sistema Simétrico ou de Chave Privada consiste dos conceitos mais
tradicionais de criptografia;
Ele parte do pressuposto que a mensagem é encriptada e decriptada utilizando
uma chave única (chave privada somente);
Ela é chamada de chave privado, porque é de conhecimento somente das
pessoas envolvidas na transmissão;
Essa chave secreta é transmitida deve ser de conhecimento de ambas as partes,
seja por convenção ou meio de transmissão;
21. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
Uma característica positiva da criptografia simétrica, ou criptografia de chave privada, é a
velocidade com a qual são encriptadas e decriptadas as mensagens;
Sua eficiência é constatada em coisas de uso no dia a dia, como, por exemplo, transações
seguras na Internet, que em muitas transmissões requerem trocas de senhas temporárias;
Uma desvantagem da aplicação de criptográfica simétrica é o numero de chaves
requeridas quando mais que duas pessoas estão envolvidas;
EXEMPLO:
Quando duas pessoas estão envolvidas, é necessária apenas uma chave para elas trocarem
mensagens secretas, porém, e se dez pessoas estão envolvidas, quantas chaves serão
necessárias?
22. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
23. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
24. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
25. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
Para descobrir a quantidade de chaves privadas em uma comunicação que utiliza o modelo
de criptografia simétrico estabeleceu-se a seguinte fórmula:
n * ( ( n – 1 ) / 2 )
Onde: n = números de pessoas envolvidas.
O resultado será a quantidade de chaves necessárias para estabelecer todas as
comunicações.
Quantas chaves privadas de criptografia simétrica serão necessárias para garantir a
transmissão de mensagem segura entre 25 pessoas.
26. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
Algoritmos
A crescente evolução dos meios de comunicação e com o avanço da tecnologia e das redes de
comunicação, houve uma crescente necessidade de proteger informações sensíveis, como
comunicações militares, financeiras e governamentais, contra interceptação por adversários;
À medida que as comunicações se tornaram mais acessíveis, também ficou evidente que as
informações transmitidas estavam suscetíveis a interceptação por atores mal-intencionados,
incluindo espiões e invasores.
Outro foi que mais pessoas começaram a usar sistemas de comunicação eletrônica, a
necessidade de proteger a privacidade do usuário e evitar que informações pessoais sejam
expostas se tornou essencial.
27. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
Algoritmos
Em muitos contextos, como transações comerciais e serviços online, foi necessário encontrar
maneiras seguras de trocar informações confidenciais entre partes separadas geograficamente.
Outro ponto foi que com o aumento do uso de sistemas de computadores, logo surgiu a
necessidade de proteger arquivos e dados armazenados contra acesso não autorizado também se
tornou crucial;
Portanto, sabe-se que os algoritmos de criptografia simétrica foram projetados para oferecer um
método seguro e eficaz de criptografar dados de forma que somente as partes autorizadas
possam acessar as informações originais;
28. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
Algoritmos
Ao longo dos anos e com o surgimento das necessidades de proteção as mensagens,
surgiram diversos algoritmos visando proteger a transmissão de mensagens secretas
através da criptografia simétrica;
Exemplos:
▪ DES (Data Encryption Standard): algoritmo de criptografia simétrica desenvolvido nos anos 1970,
usando uma chave de 56 bits;
▪ Triple DES (3DES): variação que aplica o DES três vezes para maior segurança, mas é mais lento;
▪ AES (Advanced Encryption Standard): algoritmo mais moderno e robusto, operando em blocos de 128
bits e suportando chaves de 128, 192 ou 256 bits. Foi uma substituição ao DES devido à sua segurança
superior e eficiência, sendo amplamente utilizado em transações financeiras, comunicações seguras e
armazenamento de dados confidenciais.
29. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
TIPOS DE CRIPTOGRAFIA: Simétrica
Atividade
Utilizando a cifra de Júlio César, descubra as mensagens a seguir:
Mensagem 1:
Deslocamento: 3
Mensagem Cifrada: "ERP GLDM“
Resultado: ?
Mensagem 2:
Deslocamento: 5
Mensagem Cifrada: "XLLZWFHSF“
Resultado: ?
30. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
TIPOS DE CRIPTOGRAFIA: Simétrica
Atividade
Utilizando a cifra de Júlio César, descubra as mensagens a seguir:
Mensagem 3:
Deslocamento: 8
Mensagem Cifrada: "KZBWZWSYIZQM“
Resultado: ?
Mensagem 4:
Deslocamento: 12
Mensagem Cifrada: "YIYEMSIY XOMZBM“
Resultado: ?
Mensagem 5:
Deslocamento: 17
Mensagem Cifrada: "EHFKBNDY QXKAJ“
Resultado: ?
31. SEGURANÇA EM REDES
DE COMPUTADORES
TÉCNICO EM REDES DE COMPUTADORES
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
Dionne Gonçalves
dionne.silva@ifmg.edu.br