Upload
paulo-freire
View
19
Download
2
Embed Size (px)
Citation preview
ete.fagnerlima.com.br
Tecnologias Atuais de Redes - Criptografia 1
Tecnologias Atuais de Redes
Aula 1
Criptografia
Conteúdo
� Introdução
� Conceitos
� Objetivos
� Cifra de César
� Chaves
� Hashing
� Assinatura Digital
� Certificado Digital
Tecnologias Atuais de Redes - Criptografia 2
ete.fagnerlima.com.br
Tecnologias Atuais de Redes - Criptografia 3
Tecnologias Atuais de Redes
Criptografia
Introdução
Introdução
Tecnologias Atuais de Redes - Criptografia 4
ete.fagnerlima.com.br
Tecnologias Atuais de Redes - Criptografia 5
Tecnologias Atuais de Redes
Criptografia
Conceitos
Conceitos
Tecnologias Atuais de Redes - Criptografia 6
� Conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando assim que um intruso consiga interpretá-la.
Criptografia
Conceitos
Tecnologias Atuais de Redes - Criptografia 7
� É o ato de transformar alguma informação legível em ilegível para pessoas não autorizadas.
Criptografia
Conceitos
Tecnologias Atuais de Redes - Criptografia 8
� Kryptós: palavra grega que significa escondido.
� Gráphein: palavra grega que significa escrita.
Criptografia
Conceitos
Tecnologias Atuais de Redes - Criptografia 9
� Análise das diversas técnicas de encriptação e decriptação, ou seja, estudo das melhores maneiras de esconder os dados e como consegui lê-los quando criptografados.
Criptoanálise
Conceitos
Tecnologias Atuais de Redes - Criptografia 10
� Cifragem: processo de conversão de um texto claro para um código cifrado.
� Decifragem: processo de recuperação do texto original a partir de um texto cifrado.
Cifragem e Decifragem
Conceitos
Tecnologias Atuais de Redes - Criptografia 11
Cifragem e Decifragem
Conceitos
Tecnologias Atuais de Redes - Criptografia 12
Algoritmo
� Especificação da sequência ordenada de passos que deve ser seguida para a solução de um problema ou para a realização de uma tarefa.
ete.fagnerlima.com.br
Tecnologias Atuais de Redes - Criptografia 13
Tecnologias Atuais de Redes
Criptografia
Objetivos
Objetivos
� Confidencialidade: só o destinatário pode/deve ter acesso aos dados da mensagem.
� Integridade: o destinatário deve saber se a mensagem foi alterada na transmissão.
� Autenticidade: o destinatário deve ter a certeza de quem realmente enviou a mensagem.
� Não-repúdio: o remetente não pode negar o envio da mensagem.
Tecnologias Atuais de Redes - Criptografia 14
ete.fagnerlima.com.br
Tecnologias Atuais de Redes - Criptografia 15
Tecnologias Atuais de Redes
Criptografia
Cifra de César
Cifra de César
Tecnologias Atuais de Redes - Criptografia 16
Cifra de César
Tecnologias Atuais de Redes - Criptografia 17
� Normal: CODIGO DE CESAR
� Cifrado: FRGLJR GH FHVDU
� Cifrado: DXOD GH FULSWRJUDILD
� Normal: AULA DE CRIPTOGRAFIA
Exemplos
Cifra de César
Tecnologias Atuais de Redes - Criptografia 18
Y = (x + 3) MOD 26
Algoritmo de César
ete.fagnerlima.com.br
Tecnologias Atuais de Redes - Criptografia 19
Tecnologias Atuais de Redes
Criptografia
Chaves
Chaves
Criptografia simétrica
Criptografia assimétrica
Tecnologias Atuais de Redes - Criptografia 20
Chaves
Tecnologias Atuais de Redes - Criptografia 21
Chaves
Tecnologias Atuais de Redes - Criptografia 22
� Utiliza a mesma chave para encriptar a mensagem e para decriptar.
� Requer que a chave privada (única) seja compartilhada.
Criptografia Simétrica
Chaves
Tecnologias Atuais de Redes - Criptografia 23
Criptografia Simétrica
Chaves
Tecnologias Atuais de Redes - Criptografia 24
Criptografia Simétrica
� A chave deve ser mantida secreta pelos interlocutores.
� Um canal seguro deve ser utilizado para transmissão da chave.
� Quando uma pessoa vai se comunicar com outra, ela gera a chave e a transmite por um canal seguro para a segunda.
� Depois a mensagem é criptografada com essa chave e a outra pessoa decriptografa com a mesma chave.
Chaves
Tecnologias Atuais de Redes - Criptografia 25
Algoritmos de Chave Simétrica
� DES – Data Encryption Standard;
� 3DES – Variação do DES;
� IDEA – International Data Encryption Algorithm;
� RC – Ron’s Code / Rivest Cipher;
� AES – Advanced Encryption Standard.
Chaves
Tecnologias Atuais de Redes - Criptografia 26
Criptografia Assimétrica
� Utiliza duas chaves no processo de encriptação/decriptação: uma pública e outra privada.
� A chave pública é divulgada e a privada é mantida secreta.
Chaves
Tecnologias Atuais de Redes - Criptografia 27
Criptografia Assimétrica
Chaves
Tecnologias Atuais de Redes - Criptografia 28
Criptografia Assimétrica
� A chave pública é utilizada para encriptar a mensagem e só quem possui a chave privada é capaz de decriptar a mensagem.
� A chave privada é relacionada, através de um processo matemático, com a chave pública.
� Sempre que uma chave privada é gerada, uma pública correspondente também deve ser criada.
Chaves
Tecnologias Atuais de Redes - Criptografia 29
Criptografia Assimétrica
� Quando alguém quer se comunicar, deve gerar o par de chaves (privada e pública).
� Logo após, essa pessoa libera a chave pública e qualquer pessoa tem acesso a esta chave.
� A outra pessoa interessada na comunicação encripta a mensagem com a chave pública e a envia para o gerador de chaves.
� Só quem gerou o par de chaves é quem pode decriptar a mensagem, pois é ele quem possui a chave privada.
Chaves
Tecnologias Atuais de Redes - Criptografia 30
Algoritmos de Chave Assimétrica
� RSA – Rivest, Shamir and Adleman;
� ElGamal;
� DAS – Digital Signature Algorithm.
ete.fagnerlima.com.br
Tecnologias Atuais de Redes - Criptografia 31
Tecnologias Atuais de Redes
Criptografia
Hashing
Hashing
Tecnologias Atuais de Redes - Criptografia 32
� Método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.
� O processo é unidirecional e impossibilita descobrir o conteúdo original a partir do hash.
Função Hash
Hashing
Tecnologias Atuais de Redes - Criptografia 33
� É, em geral, representado em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F).
� Muda se um único bit for alterado, acrescentado ou retirado da mensagem.
Hash
Hashing
Tecnologias Atuais de Redes - Criptografia 34
� MD5 – Message-Digest Algorithm 5;
� SHA-1 – Secure Hash Algorithm.
Principais Algoritmos de Hash
Hashing
Tecnologias Atuais de Redes - Criptografia 35
� Algoritmo de hash de 128 bits (32 caracteres hexadecimais) unidirecional desenvolvido pela RSA Data Security, Inc.
� Muito utilizado por softwares com protocolo ponto-a-ponto (P2P) na verificação de integridade de arquivos e logins.
MD5
Hashing
Tecnologias Atuais de Redes - Criptografia 36
� Original: CRIPTOGRAFIA
� Hash: 2437f60358006bebe71b8367dfb77e1b
Exemplo em MD5
Hashing
Tecnologias Atuais de Redes - Criptografia 37
� Função mais utilizada da família de SHA (Secure Hash
Algorithm), possuindo saída de 160 bits (40 caracteres hexadecimais).
� Usada em uma grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec.
� Considerado o sucessor do MD5.
SHA-1
Hashing
Tecnologias Atuais de Redes - Criptografia 38
� Original: CRIPTOGRAFIA
� Hash: 5158ef595f8fac293dc3c8b770fa3b95fb625dfe
Exemplo em SHA-1
Hashing
Tecnologias Atuais de Redes - Criptografia 39
Exemplo em SHA-1
Hashing
Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.
Tecnologias Atuais de Redes - Criptografia 40
ete.fagnerlima.com.br
Tecnologias Atuais de Redes - Criptografia 41
Tecnologias Atuais de Redes
Criptografia
Assinatura Digital
Assinatura Digital
� Permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
� Baseia-se no fato de que apenas o dono conhece a chave
privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isso.
� A verificação da assinatura é feita com o uso da chave pública, pois se a informação foi codificada com a chave privada, apenas a chave pública correspondente pode decodifica-la.
Tecnologias Atuais de Redes - Criptografia 42
Assinatura Digital
Tecnologias Atuais de Redes - Criptografia 43
Assinatura Digital
Tecnologias Atuais de Redes - Criptografia 44
Assinatura Digital
Tecnologias Atuais de Redes - Criptografia 45
Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash, e não sobre o conteúdo em si, pois é mais
rápido codificar o hash do que a informação toda.
ete.fagnerlima.com.br
Tecnologias Atuais de Redes - Criptografia 46
Tecnologias Atuais de Redes
Criptografia
Certificado Digital
Certificado Digital
� Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
� Pode ser emitido para pessoas, empresas, equipamentos ou serviços de rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.
Tecnologias Atuais de Redes - Criptografia 47
Certificado Digital
Tecnologias Atuais de Redes - Criptografia 48
Certificado Digital
Tecnologias Atuais de Redes - Criptografia 49
ete.fagnerlima.com.br
Tecnologias Atuais de Redes - Criptografia 50
Tecnologias Atuais de Redes
Criptografia
Exercícios de Fixação
Exercícios de Fixação
1) Explique com suas palavras o conceito de criptografia.
2) Defina crifragem, decifragem e algoritmo.
3) Os objetivos da criptografia são: confidencialidade, integridade, autenticidade e não-repúdio. Explique cada um deles.
4) Cite características, vantagens e desvantagens da criptografia simétrica e da criptografia assimétrica.
5) O processo de uma função hash é unidirecional. O que isso quer dizer?
6) Explique como se dá o processo da assinatura digital e do certificado digital.
Tecnologias Atuais de Redes - Criptografia 51
Exercícios de Fixação
7) Resolva as seguintes situações:
a) Suponha que Bob quer enviar uma mensagem secreta a Alice usando criptografia de chave pública. Neste caso, o que ele deve fazer?
b) Usando criptografia de chave pública, suponha que Bob quer enviar uma mensagem a Alice e Alice quer certificar-se de que a mensagem realmente foi enviada por Bob. Neste caso, o que ele deve fazer?
Tecnologias Atuais de Redes - Criptografia 52
ete.fagnerlima.com.br
Tecnologias Atuais de Redes - Criptografia 53
Tecnologias Atuais de Redes
Criptografia
Atividades
Atividades
Tecnologias Atuais de Redes - Criptografia 54
� SHA-256 e SHA-512
Pesquisa
ete.fagnerlima.com.br
Tecnologias Atuais de Redes - Criptografia 55
Tecnologias Atuais de Redes
Criptografia
Saiba Mais
Saiba Mais
� Criptografia <cartilha.cert.br/criptografia/>
� Criptografia <www.infowester.com/criptografia.php>
� Criptografia <pt.wikipedia.org/wiki/Criptografia>
� Exercícios com o Código de César <www.numaboa.com.br/criptografia/67-cripto-exercicios/166-Cesar>
� Entendendo a Certificação Digital <www.infowester.com/assincertdigital.php>
Tecnologias Atuais de Redes - Criptografia 56