Upload
doanbao
View
214
Download
0
Embed Size (px)
Citation preview
05/02/2016
1
CRIPTOGRAFIA E SEGURANÇA DE DADOS
PROF. FABIANO TAGUCHI
http://fabianotaguchi.wordpress.com
AULA 04
CRIPTOGRAFIA E ARITMÉTICA MODULAR
ESTEGANOGRAFIA
CRIPTOANÁLISE
AULA 01
CRIPTOGRAFIA
05/02/2016
2
A cifra de César já apresentado em sala, faz uso
da aritmética modular (congruência), vejamos:
“Cidade maravilhosa” em chave 4“Gmhehi qevezmplswe”
CRIPTOGRAFIAA B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
“Cidade maravilhosa” em chave 4“Gmhehi qevezmplswe”
Podemos dizer que 30 ≡ 4 mod 26
CRIPTOGRAFIAA B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
A partir do princípios de congruência e da cifra
de César, cifre o termo Criptografia e Segurançade Dados com chave congruente em 5.
Qual o resultado?
EXERCÍCIOA B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
05/02/2016
3
AULA 01
CONGRUÊNCIA
Imagine a seguinte situação:
Alice precisa enviar uma carta para Bob semque ninguém consiga ler a mensagem.
Alice resolve enviar esse documento dentro deuma caixa com cadeado, mas e a chave, comocompartilhar?
CHAVES COMPARTILHADAS
TEOREMA DA MOCHILA – PASSOS:
1. Alice utiliza um cadeado seu, coloca o cadeado na
caixa e envia para Bob;
2. Bob coloca um segundo cadeado na caixa e
devolve para Alice;
3. Alice então retira seu cadeado e devolve a Caixa
para Bob;
4. Bob enfim retira o cadeado colocado por ele e faz
a leitura da mensagem.
CHAVES COMPARTILHADAS
05/02/2016
4
Usando a congruência:
Dois números são definidos aleatoriamente para
comunicação, no exemplo tomamos 5 e 11.
Fórmula: 5x mod 11
Alice então escolher um número e Bob outro. Os números
escolhidos serão utilizados para completar a fórmula.
CHAVES COMPARTILHADAS
Alice escolhe o número 3
Bob escolhe o número 6
Alice: 5³ mod 11 = 125/11 com resto 4Bob: 56 mod 11 = 15625/11 com resto 5
CHAVES COMPARTILHADAS
Até este momento, temos:
CHAVES COMPARTILHADAS
Pessoas Cálculos
Alice Escolheu o número 3 e a partir do
cálculo possui resto 4
Bob Escolheu o número 6, e tem como resto
o número 5.
05/02/2016
5
Alice envia para Bob o valor 4.
Bob envia para Alice o valor 5.
As chaves para comunicação entre Bob e Alice
foram trocadas, porém:
• Bob não sabe o número secreto que Alice escolheupara gerar a chave;
• Alice também não sabe o número que Bob escolheupara resultar o número 5.
CHAVES COMPARTILHADAS
Alice recebeu o número 5 de Bob.
Fórmula da comunicação é 5x mod 11
5³ mod 11 = 125/11, resto 4
Número recebido de Bob
CHAVES COMPARTILHADAS
Bob recebeu o número 4 de Alice.
Fórmula da comunicação é 5x mod 11
46 mod 11 = 4096/11, resto 4
Número recebido de Alice
CHAVES COMPARTILHADAS
05/02/2016
6
2x mod 5
CHAVES COMPARTILHADAS
João Paulo Matheus
Número secreto
3 6
Cálculo2³ mod 5
8 mod 5 = 326 mod 8
64 mod 5 = 4
Cálculo das
chaves
4³ mod 5
64 mod 5 = 4
36 mod 5
729 mod 5 = 4
Em duplas definam os números para fórmula de
comunicação. Cada um da dupla deve definir o
número secreto e testem a aplicação do teoremada mochila.
TESTANDO AS CHAVES
AULA 01
ESTEGANOGRAFIA
05/02/2016
7
Origem: grego steganos + grafos (grafia coberta)
Consiste em uma comunicação secreta por
ocultação de uma mensagem. Um segurança
adicional pode ser obtida com a combinação de
esteganografia + criptografia.
ESTEGANOGRAFIA
Criptografia Esteganografia
Esta técnica ganhou bastante popularidade na
indústria com duas aplicações:
• Marca d´água: Autores de imagens, músicas e
softwares.
• Impressão digital: Esconder números de série
ou características que diferenciam um objeto
de outro.
ESTEGANOGRAFIA
05/02/2016
8
• Marcação de caracteres;• Tinta invisível;• Pequenos furos no papel;• Uso de bits não significativos• Área não utilizada em determinado meio.
ESTEGANOGRAFIA
• China = Escrita sobre a seda fina e mensagens
em bolinha de papal amassada e coberta com
cera;
• Grécia = Escrita com leite em planta títimalo;
• Itália = Tinta feita com alume vinagre.
ANTIGUIDADE
ATUALMENTE
Antes Depois
05/02/2016
9
• A imagem da esquerda possui (8.0 Kb) e não contémdados escondidos.
• A imagem da direita possui (13.0 Kb) e contém 5 Kb detextos escondidos.
05/02/2016
10
O senhor Evandro quer usar este salão
temporariamente. Relembre o fato ocorrido, isto
poderia estragar relíquias, florais e imagens
talhadas. Obrigado.
Isto pode ser um exemplo de esteganografia!
ESTEGANOGRAFIA
O Senhor Evandro Quer Usar Este Salão
Temporariamente. Relembre O Fato Ocorrido,
Isto Poderia Estragar Relíquias, Florais e Imagens
Talhadas. Obrigado.
ESTEGANOGRAFIA
O sequestro foi perfeito
O uso de bits redundantes em imagens, o que
não irá causar mudanças mesmo com essas
alterações nas imagens, e então passam a ser
inseridas informações nesse bits.
ESTEGANOGRAFIA
05/02/2016
11
ESTEGANOGRAFIA
A: no céu
B: para todo o sempre
C: um mundo sem fim
D: numa infinidade
E: perpetuamente
F: por toda a eternidade
G: durável
H: incessantemente
I-J: irrevogavelmente
K: eternamente
L: na sua glória
ESTEGANOGRAFIA
M: na sua luz
N: no paraíso
O: hoje
P: na sua divindade
Q: em Deus
R: na sua felicidade
S: no seu reino
T: na sua majestade
U-V-W: na sua beatitude
X: na sua magnificência
Y-Z: ao trono
ESTEGANOGRAFIA
05/02/2016
12
AULA 01
CRIPTOANÁLISE
A ciência que estuda a decomposição do que
está oculto ou a quebra de um sistema
criptográfico.
Origem: grego kryptos + análysis (decomposição)
CRIPTOANÁLISE
Os objetivos da criptoanálise são dois:
• Decifrar um criptograma específicoInteresse em somente uma mensagem;
• Decifrar uma chaveInteresse em decifrar várias mensagens.
CRIPTOANÁLISE
05/02/2016
13
2000 TAMANHO DA CHAVE
Custo 40 bits 56 bits 64 bits 80 bits 112 bits 128 bits
10 K 2 s 35 h 1 ano 70000 anos 1014 anos 1019 anos
100 K 200 ms 3,5 h 37 dias 7000 anos 1013 anos 1018 anos
1 M 20 s 21 m 4 dias 700 anos 1012 anos 1017 anos
10 M 2 ms 2 m 9 h 70 anos 1011 anos 1016 anos
100 M 200 us 13 s 1 h 7 anos 1010 anos 1015 anos
1 G 20 us 1 s 5,4 m 245 anos 109 anos 1014 anos
10 G 2 us 100 ms 32 s 24 anos 108 anos 1013 anos
100 G 0,2 us 10 ms 3 s 2,4 anos 107 anos 1012 anos
1 T 0,02 us 1 ms 300 ms 6 horas 106 anos 1011 anos
TIPO DE ATAQUE CONHECIMENTO DO CRIPTOANALISTA
Texto cifrado Algoritmo de criptografia e texto cifrado
Texto pleno cifrado Algoritmo de criptografia, texto cifrado e um trecho de
texto pleno e cifrado
Texto pleno escolhido
Algoritmo de criptografia, texto cifrado e um trecho do
texto pleno.
Texto cifrado escolhido
Algoritmo de criptografia, texto cifrado e escolha do
texto cifrado.
Texto escolhido Algoritmo de criptografia, texto cifrado um trecho do
texto pleno e do texto cifrado.
TEXTO CIFRADO
• Deve conhecer o algoritmo;
• Criptoanalista possui somente o texto cifrado;
• Pode também ter o conhecimento de um
determinado padrão de mensagens:
• Arquivos Postscript começam com %!PS
CRIPTOANÁLISE
05/02/2016
14
TEXTO PLENO CONHECIDO
• Deve conhecer o algoritmo;
• Criptoanalista possui pares referentes ao
mesmo trecho do texto pleno e do textocifrado.
CRIPTOANÁLISE
TEXTO PLENO ESCOLHIDO
• Deve conhecer o algoritmo;
• Criptoanalista possui pares referentes ao
mesmo trecho do texto pleno e do textocifrado;
• Possui também um trecho do texto pleno
gerado pelo próprio criptoanalista.
CRIPTOANÁLISE
TEXTO CIFRADO ESCOLHIDO
• Deve conhecer o algoritmo;
• Criptoanalista possui trecho do texto pleno e
do texto cifrado, porém foi o criptoanalista
que escolheu o trecho do texto cifrado para
análise.
CRIPTOANÁLISE
05/02/2016
15
TEXTO ESCOLHIDO
• Deve conhecer o algoritmo;
• Criptoanalista possui trecho do texto pleno e
do texto cifrado, porém foi o criptoanalista
que escolheu ambos os trechos para análise.
CRIPTOANÁLISE
AULA 01
REVISÃO DE APRENDIZAGEM
1. O que é uma política de segurança?
2. Caracterize ameaça, ataque e vulnerabilidade.
3. Como deve ser o ciclo da segurança da
informação para definir ameaças em uma rede?
4. Caracterize os seis serviços de garantia da
segurança de informação.
EXERCÍCIOS
05/02/2016
16
5. Quais medidas podemos considerar essenciais
para garantir a segurança física de um setor de
TI em uma empresa?
6. O que é criptografia? O que ela pode garantir se
aplicada em uma rede de computadores?
7. Em que ponto se baseia a segurança de um
processo criptográfico? Justifique.
EXERCÍCIOS
8. Explique de forma sucinta como funciona um
processo criptográfico.
9. O que é criptologia?
10. Diferencia criptografia simétrica de criptografia
assimétrica.
11. Crie uma esteganografia para esconder a
informação “PROVA SEMANA QUE VEM”
12. O que o fator de congruência tem de importância
para o compartilhamento de chaves? Exemplifique
EXERCÍCIOS