SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
SEGURANÇA EM REDES
DE COMPUTADORES
TÉCNICO EM REDES DE COMPUTADORES
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
Dionne Gonçalves
dionne.silva@ifmg.edu.br
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
SISTEMAS DE MENSAGENS
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
TROCA DE MENSAGENS
Contexto Geral
Qualquer mensagem deve ser transmitida de uma parte para outra, ou seja do remetente
até o destinatário, por meio de uma rede/conexão;
As entidades (partes: remetente e destinatário) envolvidas na comunicação devem
cooperar para que a transferência ocorra;
Um canal lógico de comunicação é estabelecido entre as partes (origem e destino);
E para que as partes envolvidas reconheçam/entendam a mensagem, deve ser
estabelecido uma convenção de como a mensagem será transmitida (Protocolos);
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
TROCA DE MENSAGENS
Contexto Geral
TRANSMISSÕES DE MENSAGENS
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
TROCA DE MENSAGENS
Contexto Geral
TRANSMISSÕES DE MENSAGENS
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
TROCA DE MENSAGENS
Contexto Geral
TRANSMISSÕES DE MENSAGENS
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
PROTEÇÃO À TROCA DE MENSAGENS
Como visto, a partir do momento que a mensagem sai do receptor e vai até o
destinatário, ela encontra-se desprotegida;
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
PROTEÇÃO À TROCA DE MENSAGENS
Por tais motivos, aspectos de segurança são desejáveis para proteger a
transmissão de um oponente que pode representar uma ameaça (bisbilhoteiro);
Faz-se necessária uma transformação relacionada à segurança adicional sobre
as mensagens transmitidas;
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
PROTEÇÃO À TROCA DE MENSAGENS
Exemplos de Camadas de Proteção
Existem diversas formas de proteger uma mensagem ou informação, seja de
modo físico ou modo lógico;
Por exemplo:
▪ Tela de privacidade em aparelhos smartphones;
▪ Cuidados com dispositivos móveis e computadores;
▪ Bloqueio de escutas clandestinas;
▪ Redes protegidas de comunicação;
▪ Criptografia.
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
SISTEMAS DE CRIPTOGRAFIA
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA: ORIGEM
A Criptografia é a junção das palavras kriptos (escondido, oculto) e grafo
(grafia , escrita);
Ou seja, é a técnica que habilita a escrita em cifras, de forma que apenas o
remente e o destinatário possam decifrar e compreender a informação;
Em resumo, a criptografia é implementada por meio de uma chave, a qual
contém parâmetros de conversão de um texto para o modo criptografado; e em
contrapartida existe a chave correspondente para decifrar a mensagem;
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA: ORIGEM
EXEMPLO:
Mensagem: OK
Parâmetro: substituição de letras por números sequenciais 123, iniciando no A)
Mensagem Cifrada: 15 11
Mensagem Decifrada:
RESULTADO: OK
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
HISTÓRIA DA CRIPTOGRAFIA
A criptografia não é uma ciência computacional e sim matemática. Por isso,
sua aplicação já se estende há séculos na história da humanidade;
Ao longo da história, existiram diversas aplicações da criptografia, seja no uso
de mensagens transmitidas em papiro, ou até mesmo mensagens de guerra.
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
HISTÓRIA DA CRIPTOGRAFIA
Um exemplo de criptografia é o modelo “Julio Cypher”,
criado por Júlio César na época do império romano;
Como os meios de comunicação eram muito limitados,
nesta época se usava um cavalo rápido e um
mensageiro para o envio de mensagens no campo de
batalha;
No entanto, sempre se corria o risco de o mensageiro
ser interceptado, e com isso o conteúdo das
mensagens, crucial para a batalha, cair nas mãos do
inimigo.
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
HISTÓRIA DA CRIPTOGRAFIA
Posto isso, Júlio Cesar criou um algoritmo que consistia em deslocar as letras da
mensagem três posições para a direita de forma a torná-la sem sentido para quem fosse ler;
Assim a mensagem ATACAR ficaria transformada em DWDFDU.
A decriptação da mensagem consistia em deslocar novamente para a esquerda as três
posições.
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
HISTÓRIA DA CRIPTOGRAFIA
A cifra de Júlio César, embora muito simples, foi efetivo por algumas décadas nas
comunicações do império, principalmente porque poucas pessoas na época sabiam ler;
EXEMPLOS DO SEU USO:
Como ficaria a mensagem: RECUAR HOJE, ATACAR DEPOIS.
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
HISTÓRIA DA CRIPTOGRAFIA
Com a criação do computador e devido às pesquisas para melhoria dos métodos,
houve uma grande evolução nas técnicas de criptografia;
Agora eles se baseiam em algoritmos matemáticos bastante complexos para
encriptar ou decodificar uma mensagem;
Os métodos de criptografia atuais se apoiam no fato da dificuldade encontrada
ao tentar se resolver os problemas matemáticos usados na criptografia, mesmo
utilizando as ferramentas mais modernas.
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
HISTÓRIA DA CRIPTOGRAFIA
Visto a evolução dos sistemas de criptografia, sabe-se que hoje em dia existem basicamente
duas formas de utilização e distribuição de chaves de criptografia;
Uma delas utiliza a mesma chave para encriptação e decriptação das mensagens, como no
exemplo da Cifra de Júlio César, onde o emissor e receptor possuíam a mesma chave;
E a outra utiliza chaves diferentes, onde o emissor possui uma chave para encriptar e o
receptor possui outra chave distinta para decifrar a mensagem;
Devido a isso, além de algumas outras características inclusas na criptografia moderna,
deve-se subdividi-la em dois grupos:
▪ Sistemas de Criptografia de Chave Simétrica;
▪ Sistemas de Criptografia de Chave Assimétrica.
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
TIPOS DE CRIPTOGRAFIA
Simétrica
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
O Sistema Simétrico ou de Chave Privada consiste dos conceitos mais
tradicionais de criptografia;
Ele parte do pressuposto que a mensagem é encriptada e decriptada utilizando
uma chave única (chave privada somente);
Ela é chamada de chave privado, porque é de conhecimento somente das
pessoas envolvidas na transmissão;
Essa chave secreta é transmitida deve ser de conhecimento de ambas as partes,
seja por convenção ou meio de transmissão;
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
Uma característica positiva da criptografia simétrica, ou criptografia de chave privada, é a
velocidade com a qual são encriptadas e decriptadas as mensagens;
Sua eficiência é constatada em coisas de uso no dia a dia, como, por exemplo, transações
seguras na Internet, que em muitas transmissões requerem trocas de senhas temporárias;
Uma desvantagem da aplicação de criptográfica simétrica é o numero de chaves
requeridas quando mais que duas pessoas estão envolvidas;
EXEMPLO:
Quando duas pessoas estão envolvidas, é necessária apenas uma chave para elas trocarem
mensagens secretas, porém, e se dez pessoas estão envolvidas, quantas chaves serão
necessárias?
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
Para descobrir a quantidade de chaves privadas em uma comunicação que utiliza o modelo
de criptografia simétrico estabeleceu-se a seguinte fórmula:
n * ( ( n – 1 ) / 2 )
Onde: n = números de pessoas envolvidas.
O resultado será a quantidade de chaves necessárias para estabelecer todas as
comunicações.
Quantas chaves privadas de criptografia simétrica serão necessárias para garantir a
transmissão de mensagem segura entre 25 pessoas.
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
Algoritmos
A crescente evolução dos meios de comunicação e com o avanço da tecnologia e das redes de
comunicação, houve uma crescente necessidade de proteger informações sensíveis, como
comunicações militares, financeiras e governamentais, contra interceptação por adversários;
À medida que as comunicações se tornaram mais acessíveis, também ficou evidente que as
informações transmitidas estavam suscetíveis a interceptação por atores mal-intencionados,
incluindo espiões e invasores.
Outro foi que mais pessoas começaram a usar sistemas de comunicação eletrônica, a
necessidade de proteger a privacidade do usuário e evitar que informações pessoais sejam
expostas se tornou essencial.
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
Algoritmos
Em muitos contextos, como transações comerciais e serviços online, foi necessário encontrar
maneiras seguras de trocar informações confidenciais entre partes separadas geograficamente.
Outro ponto foi que com o aumento do uso de sistemas de computadores, logo surgiu a
necessidade de proteger arquivos e dados armazenados contra acesso não autorizado também se
tornou crucial;
Portanto, sabe-se que os algoritmos de criptografia simétrica foram projetados para oferecer um
método seguro e eficaz de criptografar dados de forma que somente as partes autorizadas
possam acessar as informações originais;
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
CRIPTOGRAFIA SIMÉTRICA
Algoritmos
Ao longo dos anos e com o surgimento das necessidades de proteção as mensagens,
surgiram diversos algoritmos visando proteger a transmissão de mensagens secretas
através da criptografia simétrica;
Exemplos:
▪ DES (Data Encryption Standard): algoritmo de criptografia simétrica desenvolvido nos anos 1970,
usando uma chave de 56 bits;
▪ Triple DES (3DES): variação que aplica o DES três vezes para maior segurança, mas é mais lento;
▪ AES (Advanced Encryption Standard): algoritmo mais moderno e robusto, operando em blocos de 128
bits e suportando chaves de 128, 192 ou 256 bits. Foi uma substituição ao DES devido à sua segurança
superior e eficiência, sendo amplamente utilizado em transações financeiras, comunicações seguras e
armazenamento de dados confidenciais.
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
TIPOS DE CRIPTOGRAFIA: Simétrica
Atividade
Utilizando a cifra de Júlio César, descubra as mensagens a seguir:
Mensagem 1:
Deslocamento: 3
Mensagem Cifrada: "ERP GLDM“
Resultado: ?
Mensagem 2:
Deslocamento: 5
Mensagem Cifrada: "XLLZWFHSF“
Resultado: ?
CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores)
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
INTRODUÇÃO À CRIPTOGRAFIA
TIPOS DE CRIPTOGRAFIA: Simétrica
Atividade
Utilizando a cifra de Júlio César, descubra as mensagens a seguir:
Mensagem 3:
Deslocamento: 8
Mensagem Cifrada: "KZBWZWSYIZQM“
Resultado: ?
Mensagem 4:
Deslocamento: 12
Mensagem Cifrada: "YIYEMSIY XOMZBM“
Resultado: ?
Mensagem 5:
Deslocamento: 17
Mensagem Cifrada: "EHFKBNDY QXKAJ“
Resultado: ?
SEGURANÇA EM REDES
DE COMPUTADORES
TÉCNICO EM REDES DE COMPUTADORES
AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
Dionne Gonçalves
dionne.silva@ifmg.edu.br

Mais conteúdo relacionado

Semelhante a TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf

Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguromanofabio
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Questoes concurso13122011-com respostas
Questoes concurso13122011-com respostasQuestoes concurso13122011-com respostas
Questoes concurso13122011-com respostasfelipetsi
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51Suh Valentim
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasSuh Valentim
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 

Semelhante a TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf (20)

Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguro
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Tema 09
Tema 09Tema 09
Tema 09
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Questoes concurso13122011-com respostas
Questoes concurso13122011-com respostasQuestoes concurso13122011-com respostas
Questoes concurso13122011-com respostas
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Intro_redes.pdf
Intro_redes.pdfIntro_redes.pdf
Intro_redes.pdf
 
Criptografia
CriptografiaCriptografia
Criptografia
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 

TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf

  • 1. SEGURANÇA EM REDES DE COMPUTADORES TÉCNICO EM REDES DE COMPUTADORES AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA Dionne Gonçalves dionne.silva@ifmg.edu.br
  • 2. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) SISTEMAS DE MENSAGENS AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
  • 3. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA TROCA DE MENSAGENS Contexto Geral Qualquer mensagem deve ser transmitida de uma parte para outra, ou seja do remetente até o destinatário, por meio de uma rede/conexão; As entidades (partes: remetente e destinatário) envolvidas na comunicação devem cooperar para que a transferência ocorra; Um canal lógico de comunicação é estabelecido entre as partes (origem e destino); E para que as partes envolvidas reconheçam/entendam a mensagem, deve ser estabelecido uma convenção de como a mensagem será transmitida (Protocolos);
  • 4. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA TROCA DE MENSAGENS Contexto Geral TRANSMISSÕES DE MENSAGENS
  • 5. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA TROCA DE MENSAGENS Contexto Geral TRANSMISSÕES DE MENSAGENS
  • 6. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA TROCA DE MENSAGENS Contexto Geral TRANSMISSÕES DE MENSAGENS
  • 7. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA PROTEÇÃO À TROCA DE MENSAGENS Como visto, a partir do momento que a mensagem sai do receptor e vai até o destinatário, ela encontra-se desprotegida;
  • 8. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA PROTEÇÃO À TROCA DE MENSAGENS Por tais motivos, aspectos de segurança são desejáveis para proteger a transmissão de um oponente que pode representar uma ameaça (bisbilhoteiro); Faz-se necessária uma transformação relacionada à segurança adicional sobre as mensagens transmitidas;
  • 9. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA PROTEÇÃO À TROCA DE MENSAGENS Exemplos de Camadas de Proteção Existem diversas formas de proteger uma mensagem ou informação, seja de modo físico ou modo lógico; Por exemplo: ▪ Tela de privacidade em aparelhos smartphones; ▪ Cuidados com dispositivos móveis e computadores; ▪ Bloqueio de escutas clandestinas; ▪ Redes protegidas de comunicação; ▪ Criptografia.
  • 10. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) SISTEMAS DE CRIPTOGRAFIA AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
  • 11. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA CRIPTOGRAFIA: ORIGEM A Criptografia é a junção das palavras kriptos (escondido, oculto) e grafo (grafia , escrita); Ou seja, é a técnica que habilita a escrita em cifras, de forma que apenas o remente e o destinatário possam decifrar e compreender a informação; Em resumo, a criptografia é implementada por meio de uma chave, a qual contém parâmetros de conversão de um texto para o modo criptografado; e em contrapartida existe a chave correspondente para decifrar a mensagem;
  • 12. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA CRIPTOGRAFIA: ORIGEM EXEMPLO: Mensagem: OK Parâmetro: substituição de letras por números sequenciais 123, iniciando no A) Mensagem Cifrada: 15 11 Mensagem Decifrada: RESULTADO: OK A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
  • 13. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA HISTÓRIA DA CRIPTOGRAFIA A criptografia não é uma ciência computacional e sim matemática. Por isso, sua aplicação já se estende há séculos na história da humanidade; Ao longo da história, existiram diversas aplicações da criptografia, seja no uso de mensagens transmitidas em papiro, ou até mesmo mensagens de guerra.
  • 14. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA HISTÓRIA DA CRIPTOGRAFIA Um exemplo de criptografia é o modelo “Julio Cypher”, criado por Júlio César na época do império romano; Como os meios de comunicação eram muito limitados, nesta época se usava um cavalo rápido e um mensageiro para o envio de mensagens no campo de batalha; No entanto, sempre se corria o risco de o mensageiro ser interceptado, e com isso o conteúdo das mensagens, crucial para a batalha, cair nas mãos do inimigo.
  • 15. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA HISTÓRIA DA CRIPTOGRAFIA Posto isso, Júlio Cesar criou um algoritmo que consistia em deslocar as letras da mensagem três posições para a direita de forma a torná-la sem sentido para quem fosse ler; Assim a mensagem ATACAR ficaria transformada em DWDFDU. A decriptação da mensagem consistia em deslocar novamente para a esquerda as três posições.
  • 16. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA HISTÓRIA DA CRIPTOGRAFIA A cifra de Júlio César, embora muito simples, foi efetivo por algumas décadas nas comunicações do império, principalmente porque poucas pessoas na época sabiam ler; EXEMPLOS DO SEU USO: Como ficaria a mensagem: RECUAR HOJE, ATACAR DEPOIS.
  • 17. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA HISTÓRIA DA CRIPTOGRAFIA Com a criação do computador e devido às pesquisas para melhoria dos métodos, houve uma grande evolução nas técnicas de criptografia; Agora eles se baseiam em algoritmos matemáticos bastante complexos para encriptar ou decodificar uma mensagem; Os métodos de criptografia atuais se apoiam no fato da dificuldade encontrada ao tentar se resolver os problemas matemáticos usados na criptografia, mesmo utilizando as ferramentas mais modernas.
  • 18. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA HISTÓRIA DA CRIPTOGRAFIA Visto a evolução dos sistemas de criptografia, sabe-se que hoje em dia existem basicamente duas formas de utilização e distribuição de chaves de criptografia; Uma delas utiliza a mesma chave para encriptação e decriptação das mensagens, como no exemplo da Cifra de Júlio César, onde o emissor e receptor possuíam a mesma chave; E a outra utiliza chaves diferentes, onde o emissor possui uma chave para encriptar e o receptor possui outra chave distinta para decifrar a mensagem; Devido a isso, além de algumas outras características inclusas na criptografia moderna, deve-se subdividi-la em dois grupos: ▪ Sistemas de Criptografia de Chave Simétrica; ▪ Sistemas de Criptografia de Chave Assimétrica.
  • 19. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) TIPOS DE CRIPTOGRAFIA Simétrica AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA
  • 20. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA CRIPTOGRAFIA SIMÉTRICA O Sistema Simétrico ou de Chave Privada consiste dos conceitos mais tradicionais de criptografia; Ele parte do pressuposto que a mensagem é encriptada e decriptada utilizando uma chave única (chave privada somente); Ela é chamada de chave privado, porque é de conhecimento somente das pessoas envolvidas na transmissão; Essa chave secreta é transmitida deve ser de conhecimento de ambas as partes, seja por convenção ou meio de transmissão;
  • 21. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA CRIPTOGRAFIA SIMÉTRICA Uma característica positiva da criptografia simétrica, ou criptografia de chave privada, é a velocidade com a qual são encriptadas e decriptadas as mensagens; Sua eficiência é constatada em coisas de uso no dia a dia, como, por exemplo, transações seguras na Internet, que em muitas transmissões requerem trocas de senhas temporárias; Uma desvantagem da aplicação de criptográfica simétrica é o numero de chaves requeridas quando mais que duas pessoas estão envolvidas; EXEMPLO: Quando duas pessoas estão envolvidas, é necessária apenas uma chave para elas trocarem mensagens secretas, porém, e se dez pessoas estão envolvidas, quantas chaves serão necessárias?
  • 22. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA CRIPTOGRAFIA SIMÉTRICA
  • 23. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA CRIPTOGRAFIA SIMÉTRICA
  • 24. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA CRIPTOGRAFIA SIMÉTRICA
  • 25. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA CRIPTOGRAFIA SIMÉTRICA Para descobrir a quantidade de chaves privadas em uma comunicação que utiliza o modelo de criptografia simétrico estabeleceu-se a seguinte fórmula: n * ( ( n – 1 ) / 2 ) Onde: n = números de pessoas envolvidas. O resultado será a quantidade de chaves necessárias para estabelecer todas as comunicações. Quantas chaves privadas de criptografia simétrica serão necessárias para garantir a transmissão de mensagem segura entre 25 pessoas.
  • 26. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA CRIPTOGRAFIA SIMÉTRICA Algoritmos A crescente evolução dos meios de comunicação e com o avanço da tecnologia e das redes de comunicação, houve uma crescente necessidade de proteger informações sensíveis, como comunicações militares, financeiras e governamentais, contra interceptação por adversários; À medida que as comunicações se tornaram mais acessíveis, também ficou evidente que as informações transmitidas estavam suscetíveis a interceptação por atores mal-intencionados, incluindo espiões e invasores. Outro foi que mais pessoas começaram a usar sistemas de comunicação eletrônica, a necessidade de proteger a privacidade do usuário e evitar que informações pessoais sejam expostas se tornou essencial.
  • 27. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA CRIPTOGRAFIA SIMÉTRICA Algoritmos Em muitos contextos, como transações comerciais e serviços online, foi necessário encontrar maneiras seguras de trocar informações confidenciais entre partes separadas geograficamente. Outro ponto foi que com o aumento do uso de sistemas de computadores, logo surgiu a necessidade de proteger arquivos e dados armazenados contra acesso não autorizado também se tornou crucial; Portanto, sabe-se que os algoritmos de criptografia simétrica foram projetados para oferecer um método seguro e eficaz de criptografar dados de forma que somente as partes autorizadas possam acessar as informações originais;
  • 28. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA CRIPTOGRAFIA SIMÉTRICA Algoritmos Ao longo dos anos e com o surgimento das necessidades de proteção as mensagens, surgiram diversos algoritmos visando proteger a transmissão de mensagens secretas através da criptografia simétrica; Exemplos: ▪ DES (Data Encryption Standard): algoritmo de criptografia simétrica desenvolvido nos anos 1970, usando uma chave de 56 bits; ▪ Triple DES (3DES): variação que aplica o DES três vezes para maior segurança, mas é mais lento; ▪ AES (Advanced Encryption Standard): algoritmo mais moderno e robusto, operando em blocos de 128 bits e suportando chaves de 128, 192 ou 256 bits. Foi uma substituição ao DES devido à sua segurança superior e eficiência, sendo amplamente utilizado em transações financeiras, comunicações seguras e armazenamento de dados confidenciais.
  • 29. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA TIPOS DE CRIPTOGRAFIA: Simétrica Atividade Utilizando a cifra de Júlio César, descubra as mensagens a seguir: Mensagem 1: Deslocamento: 3 Mensagem Cifrada: "ERP GLDM“ Resultado: ? Mensagem 2: Deslocamento: 5 Mensagem Cifrada: "XLLZWFHSF“ Resultado: ?
  • 30. CURSO TÉCNICO EM REDES DE COMPUTADORES (Segurança em Redes de Computadores) AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA INTRODUÇÃO À CRIPTOGRAFIA TIPOS DE CRIPTOGRAFIA: Simétrica Atividade Utilizando a cifra de Júlio César, descubra as mensagens a seguir: Mensagem 3: Deslocamento: 8 Mensagem Cifrada: "KZBWZWSYIZQM“ Resultado: ? Mensagem 4: Deslocamento: 12 Mensagem Cifrada: "YIYEMSIY XOMZBM“ Resultado: ? Mensagem 5: Deslocamento: 17 Mensagem Cifrada: "EHFKBNDY QXKAJ“ Resultado: ?
  • 31. SEGURANÇA EM REDES DE COMPUTADORES TÉCNICO EM REDES DE COMPUTADORES AULA 09 – INTRODUÇÃO AOS SISTEMAS DE CRIPTOGRAFIA Dionne Gonçalves dionne.silva@ifmg.edu.br