Upload
joao-batista
View
214
Download
0
Embed Size (px)
Citation preview
7/23/2019 Introduo Criptografia (PDF)
1/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 1
CRIPTOGRAFIA CONVENCIONAL
Princpios da Criptografia Convencional. Algoritmos de Criptografia Convencional. Localizao dos Dispositivos de Criptografia.
Distribuio de Chaves de Criptografia.
Princpios da Criptografia Convencional
A criptografia convencional possui cinco elementos:
o texto plano; o algoritmo de criptografia; a chave secreta; o texto cifrado (codificado); o algoritmo de decriptografia.
Observao: A segurana da criptografia depende do segredo da chave, e no do algoritmoque, geralmente, de domnio pblico.
7/23/2019 Introduo Criptografia (PDF)
2/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 2
Princpios da Criptografia Convencional
7/23/2019 Introduo Criptografia (PDF)
3/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 3
Princpios da Criptografia Convencional
A criptografia pode ser classificada de acordo com: o tipo de operao utilizada para transformar o texto plano em texto cifrado; o nmero de chaves utilizadas:
- simtrica: utiliza uma nica chave;- assimtrica: utiliza duas chaves ou criptografia de chave pblica; a forma como o texto plano processado.
Tempo mdio necessrio para decriptografia utilizando a fora bruta:
Tamanho da
Chave (bits)
Nmero de Chaves
Alternativas
Tempo Necessrio a
106decriptografias/s
32 232= 4,3 x 109 2,15 mili-segundos
56 256= 7,2 x 1016 10 horas
128 2128= 3,4 x 1038 5,4 x 1018anos
168 2168= 3,7 x 1050 5,9 x 1030anos
7/23/2019 Introduo Criptografia (PDF)
4/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 4
Criptografia de Chave Simtrica
A criptografia de chave simtrica utiliza uma chave K de tal forma que:DK(EK(M)) = M
DK a funo de decriptografia
EK a funo de criptografiaM a mensagem (texto plano)
As funes DKe EKpodem, eventualmente, ser idnticas, como por exemplo, a funo XOR.
Criptografia de Substituio
um mtodo muito rudimentar, que consiste em substituir os caracteres do texto original poroutros caracteres.
Por exemplo, considere o caso em que a senha um deslocamento nas letras do alfabeto:MARCIO!RFXHNT (deslocamento de 5 letras)
Este tipo de criptografia pode ser facilmente quebrado atravs da anlise estatstica daocorrncia dos caracteres.
7/23/2019 Introduo Criptografia (PDF)
5/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 5
Estrutura de Criptografia de Feistel
Praticamente, todos os algoritmos decriptografia de blocos convencionais,incluindo o DES, tem a estrutura proposta
por Horst Feistel, da IBM, em 1973.A Rede de Feistel, como conhecida, composta dos seguintes parmetrose caractersticas: Tamanho do Bloco:
quanto maior, maior a segurana. Tamanho da Chave:quanto maior, maior a segurana.
Nmero de Ciclos:quanto maior, maior a segurana.
Algoritmo de Gerao de Sub-chave:a complexidade dificulta a anlise. Software de (De)Criptografia Rpido:
a velocidade um parmetro crtico.
7/23/2019 Introduo Criptografia (PDF)
6/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 6
Algoritmos Convencionais de Criptografia
Data Encryption Standard (DES)
o mtodo de criptografia mais utilizado;
Conhecido por DEA (Data Encryption Algorithm); O texto plano processado em blocos de 64 bits; A chave utilizada de 56 bits. A cada iterao so realizadas as seguintes operaes:Li= Ri-1
Ri= Li-1F(Ri-1,Ki) O algoritmo e a chave de criptografia pobres.
7/23/2019 Introduo Criptografia (PDF)
7/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 7
Data Encryption Standard (DES)
7/23/2019 Introduo Criptografia (PDF)
8/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 8
Triple DEA
Utiliza 3 chaves com a seguinte seqncia de execues do algoritmo DES:criptografa-decriptografa-criptografa.C = EK3(DK2(EK1(P)))
C = texto criptografadoP = texto planoEK(X) = criptografia de X utilizando a chave KDK(Y) = decriptografia de Y utilizando a chave K
O tamanho efetivo da chave 168 bits.
7/23/2019 Introduo Criptografia (PDF)
9/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 9
Outros Algoritmos de Criptografia de Bloco Simtrica
IDEA International Data Encryption Algorithm- utiliza chave de 128 bits- utilizado em PGP
Blowfish- de fcil implementao- alta velocidade de execuo- necessita menos de 5K de memria.
RC5
- disponvel para hardware e software- adaptvel a processadores de diferentes comprimentos de palavras- utiliza tamanho de chave e nmero de ciclos variveis- simples, rpido e muito seguro- necessita de pouca memria
Cast-128- utiliza chaves de 40 a 128 bits
7/23/2019 Introduo Criptografia (PDF)
10/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 10
Mode de Operao da Criptografia em Bloco
7/23/2019 Introduo Criptografia (PDF)
11/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 11
Localizao dos Dispositivos de Criptografia
Criptografia de Enlace- vrios dispositivos de criptografia;- alto nvel de segurana;
- decriptografa os pacotes em cada switch.
Criptografia de Ponto-a-Ponto- o pacote criptografado na origem e decriptografado no destino;- o cabealho dos pacotes segue em texto plano.
Criptografia de Alta Segurana- utiliza simultaneamente a criptografia de enlace e de ponto-a-ponto.
7/23/2019 Introduo Criptografia (PDF)
12/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 12
Localizao dos Dispositivos de Criptografia
7/23/2019 Introduo Criptografia (PDF)
13/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 13
Distribuio de Chaves
1. Uma chave pode ser selecionada por A e fisicamente liberada para B.2. Uma terceira parte pode selecionar a chave e fisicamente entrega-la para A e B.3. Se A e B utilizaram previamente uma chave, A (ou B) pode transmitir uma nova chave, para
B (ou A), criptografada com a chave antiga.4. Se A e B possuem uma conexo criptografada com C, este pode enviar a chave atravs daconexo criptografada para A e B.
Chave de Sesso
Utilizada para criptografar os dados em uma sesso. Ao final da sesso a chave destruda.
Chave Permanente
Utilizada pelas entidades com o objetivo de distribuir chaves de sesso.
7/23/2019 Introduo Criptografia (PDF)
14/14
SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 14
Distribuio Automtica de Chaves