16
05/02/2016 1 CRIPTOGRAFIA E SEGURANÇA DE DADOS PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR ESTEGANOGRAFIA CRIPTOANÁLISE AULA 01 CRIPTOGRAFIA

AULA 04 - fabianotaguchi.files.wordpress.com · AULA 01 CONGRUÊNCIA ... Como deve ser o ciclo da segurança da informação para definir ameaças em uma rede? 4. Caracterize os seis

  • Upload
    doanbao

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

05/02/2016

1

CRIPTOGRAFIA E SEGURANÇA DE DADOS

PROF. FABIANO TAGUCHI

http://fabianotaguchi.wordpress.com

AULA 04

CRIPTOGRAFIA E ARITMÉTICA MODULAR

ESTEGANOGRAFIA

CRIPTOANÁLISE

AULA 01

CRIPTOGRAFIA

05/02/2016

2

A cifra de César já apresentado em sala, faz uso

da aritmética modular (congruência), vejamos:

“Cidade maravilhosa” em chave 4“Gmhehi qevezmplswe”

CRIPTOGRAFIAA B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

“Cidade maravilhosa” em chave 4“Gmhehi qevezmplswe”

Podemos dizer que 30 ≡ 4 mod 26

CRIPTOGRAFIAA B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A partir do princípios de congruência e da cifra

de César, cifre o termo Criptografia e Segurançade Dados com chave congruente em 5.

Qual o resultado?

EXERCÍCIOA B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

05/02/2016

3

AULA 01

CONGRUÊNCIA

Imagine a seguinte situação:

Alice precisa enviar uma carta para Bob semque ninguém consiga ler a mensagem.

Alice resolve enviar esse documento dentro deuma caixa com cadeado, mas e a chave, comocompartilhar?

CHAVES COMPARTILHADAS

TEOREMA DA MOCHILA – PASSOS:

1. Alice utiliza um cadeado seu, coloca o cadeado na

caixa e envia para Bob;

2. Bob coloca um segundo cadeado na caixa e

devolve para Alice;

3. Alice então retira seu cadeado e devolve a Caixa

para Bob;

4. Bob enfim retira o cadeado colocado por ele e faz

a leitura da mensagem.

CHAVES COMPARTILHADAS

05/02/2016

4

Usando a congruência:

Dois números são definidos aleatoriamente para

comunicação, no exemplo tomamos 5 e 11.

Fórmula: 5x mod 11

Alice então escolher um número e Bob outro. Os números

escolhidos serão utilizados para completar a fórmula.

CHAVES COMPARTILHADAS

Alice escolhe o número 3

Bob escolhe o número 6

Alice: 5³ mod 11 = 125/11 com resto 4Bob: 56 mod 11 = 15625/11 com resto 5

CHAVES COMPARTILHADAS

Até este momento, temos:

CHAVES COMPARTILHADAS

Pessoas Cálculos

Alice Escolheu o número 3 e a partir do

cálculo possui resto 4

Bob Escolheu o número 6, e tem como resto

o número 5.

05/02/2016

5

Alice envia para Bob o valor 4.

Bob envia para Alice o valor 5.

As chaves para comunicação entre Bob e Alice

foram trocadas, porém:

• Bob não sabe o número secreto que Alice escolheupara gerar a chave;

• Alice também não sabe o número que Bob escolheupara resultar o número 5.

CHAVES COMPARTILHADAS

Alice recebeu o número 5 de Bob.

Fórmula da comunicação é 5x mod 11

5³ mod 11 = 125/11, resto 4

Número recebido de Bob

CHAVES COMPARTILHADAS

Bob recebeu o número 4 de Alice.

Fórmula da comunicação é 5x mod 11

46 mod 11 = 4096/11, resto 4

Número recebido de Alice

CHAVES COMPARTILHADAS

05/02/2016

6

2x mod 5

CHAVES COMPARTILHADAS

João Paulo Matheus

Número secreto

3 6

Cálculo2³ mod 5

8 mod 5 = 326 mod 8

64 mod 5 = 4

Cálculo das

chaves

4³ mod 5

64 mod 5 = 4

36 mod 5

729 mod 5 = 4

Em duplas definam os números para fórmula de

comunicação. Cada um da dupla deve definir o

número secreto e testem a aplicação do teoremada mochila.

TESTANDO AS CHAVES

AULA 01

ESTEGANOGRAFIA

05/02/2016

7

Origem: grego steganos + grafos (grafia coberta)

Consiste em uma comunicação secreta por

ocultação de uma mensagem. Um segurança

adicional pode ser obtida com a combinação de

esteganografia + criptografia.

ESTEGANOGRAFIA

Criptografia Esteganografia

Esta técnica ganhou bastante popularidade na

indústria com duas aplicações:

• Marca d´água: Autores de imagens, músicas e

softwares.

• Impressão digital: Esconder números de série

ou características que diferenciam um objeto

de outro.

ESTEGANOGRAFIA

05/02/2016

8

• Marcação de caracteres;• Tinta invisível;• Pequenos furos no papel;• Uso de bits não significativos• Área não utilizada em determinado meio.

ESTEGANOGRAFIA

• China = Escrita sobre a seda fina e mensagens

em bolinha de papal amassada e coberta com

cera;

• Grécia = Escrita com leite em planta títimalo;

• Itália = Tinta feita com alume vinagre.

ANTIGUIDADE

ATUALMENTE

Antes Depois

05/02/2016

9

• A imagem da esquerda possui (8.0 Kb) e não contémdados escondidos.

• A imagem da direita possui (13.0 Kb) e contém 5 Kb detextos escondidos.

05/02/2016

10

O senhor Evandro quer usar este salão

temporariamente. Relembre o fato ocorrido, isto

poderia estragar relíquias, florais e imagens

talhadas. Obrigado.

Isto pode ser um exemplo de esteganografia!

ESTEGANOGRAFIA

O Senhor Evandro Quer Usar Este Salão

Temporariamente. Relembre O Fato Ocorrido,

Isto Poderia Estragar Relíquias, Florais e Imagens

Talhadas. Obrigado.

ESTEGANOGRAFIA

O sequestro foi perfeito

O uso de bits redundantes em imagens, o que

não irá causar mudanças mesmo com essas

alterações nas imagens, e então passam a ser

inseridas informações nesse bits.

ESTEGANOGRAFIA

05/02/2016

11

ESTEGANOGRAFIA

A: no céu

B: para todo o sempre

C: um mundo sem fim

D: numa infinidade

E: perpetuamente

F: por toda a eternidade

G: durável

H: incessantemente

I-J: irrevogavelmente

K: eternamente

L: na sua glória

ESTEGANOGRAFIA

M: na sua luz

N: no paraíso

O: hoje

P: na sua divindade

Q: em Deus

R: na sua felicidade

S: no seu reino

T: na sua majestade

U-V-W: na sua beatitude

X: na sua magnificência

Y-Z: ao trono

ESTEGANOGRAFIA

05/02/2016

12

AULA 01

CRIPTOANÁLISE

A ciência que estuda a decomposição do que

está oculto ou a quebra de um sistema

criptográfico.

Origem: grego kryptos + análysis (decomposição)

CRIPTOANÁLISE

Os objetivos da criptoanálise são dois:

• Decifrar um criptograma específicoInteresse em somente uma mensagem;

• Decifrar uma chaveInteresse em decifrar várias mensagens.

CRIPTOANÁLISE

05/02/2016

13

2000 TAMANHO DA CHAVE

Custo 40 bits 56 bits 64 bits 80 bits 112 bits 128 bits

10 K 2 s 35 h 1 ano 70000 anos 1014 anos 1019 anos

100 K 200 ms 3,5 h 37 dias 7000 anos 1013 anos 1018 anos

1 M 20 s 21 m 4 dias 700 anos 1012 anos 1017 anos

10 M 2 ms 2 m 9 h 70 anos 1011 anos 1016 anos

100 M 200 us 13 s 1 h 7 anos 1010 anos 1015 anos

1 G 20 us 1 s 5,4 m 245 anos 109 anos 1014 anos

10 G 2 us 100 ms 32 s 24 anos 108 anos 1013 anos

100 G 0,2 us 10 ms 3 s 2,4 anos 107 anos 1012 anos

1 T 0,02 us 1 ms 300 ms 6 horas 106 anos 1011 anos

TIPO DE ATAQUE CONHECIMENTO DO CRIPTOANALISTA

Texto cifrado Algoritmo de criptografia e texto cifrado

Texto pleno cifrado Algoritmo de criptografia, texto cifrado e um trecho de

texto pleno e cifrado

Texto pleno escolhido

Algoritmo de criptografia, texto cifrado e um trecho do

texto pleno.

Texto cifrado escolhido

Algoritmo de criptografia, texto cifrado e escolha do

texto cifrado.

Texto escolhido Algoritmo de criptografia, texto cifrado um trecho do

texto pleno e do texto cifrado.

TEXTO CIFRADO

• Deve conhecer o algoritmo;

• Criptoanalista possui somente o texto cifrado;

• Pode também ter o conhecimento de um

determinado padrão de mensagens:

• Arquivos Postscript começam com %!PS

CRIPTOANÁLISE

05/02/2016

14

TEXTO PLENO CONHECIDO

• Deve conhecer o algoritmo;

• Criptoanalista possui pares referentes ao

mesmo trecho do texto pleno e do textocifrado.

CRIPTOANÁLISE

TEXTO PLENO ESCOLHIDO

• Deve conhecer o algoritmo;

• Criptoanalista possui pares referentes ao

mesmo trecho do texto pleno e do textocifrado;

• Possui também um trecho do texto pleno

gerado pelo próprio criptoanalista.

CRIPTOANÁLISE

TEXTO CIFRADO ESCOLHIDO

• Deve conhecer o algoritmo;

• Criptoanalista possui trecho do texto pleno e

do texto cifrado, porém foi o criptoanalista

que escolheu o trecho do texto cifrado para

análise.

CRIPTOANÁLISE

05/02/2016

15

TEXTO ESCOLHIDO

• Deve conhecer o algoritmo;

• Criptoanalista possui trecho do texto pleno e

do texto cifrado, porém foi o criptoanalista

que escolheu ambos os trechos para análise.

CRIPTOANÁLISE

AULA 01

REVISÃO DE APRENDIZAGEM

1. O que é uma política de segurança?

2. Caracterize ameaça, ataque e vulnerabilidade.

3. Como deve ser o ciclo da segurança da

informação para definir ameaças em uma rede?

4. Caracterize os seis serviços de garantia da

segurança de informação.

EXERCÍCIOS

05/02/2016

16

5. Quais medidas podemos considerar essenciais

para garantir a segurança física de um setor de

TI em uma empresa?

6. O que é criptografia? O que ela pode garantir se

aplicada em uma rede de computadores?

7. Em que ponto se baseia a segurança de um

processo criptográfico? Justifique.

EXERCÍCIOS

8. Explique de forma sucinta como funciona um

processo criptográfico.

9. O que é criptologia?

10. Diferencia criptografia simétrica de criptografia

assimétrica.

11. Crie uma esteganografia para esconder a

informação “PROVA SEMANA QUE VEM”

12. O que o fator de congruência tem de importância

para o compartilhamento de chaves? Exemplifique

EXERCÍCIOS