Introdução à Criptografia (PDF)

Embed Size (px)

Citation preview

  • 7/23/2019 Introduo Criptografia (PDF)

    1/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 1

    CRIPTOGRAFIA CONVENCIONAL

    Princpios da Criptografia Convencional. Algoritmos de Criptografia Convencional. Localizao dos Dispositivos de Criptografia.

    Distribuio de Chaves de Criptografia.

    Princpios da Criptografia Convencional

    A criptografia convencional possui cinco elementos:

    o texto plano; o algoritmo de criptografia; a chave secreta; o texto cifrado (codificado); o algoritmo de decriptografia.

    Observao: A segurana da criptografia depende do segredo da chave, e no do algoritmoque, geralmente, de domnio pblico.

  • 7/23/2019 Introduo Criptografia (PDF)

    2/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 2

    Princpios da Criptografia Convencional

  • 7/23/2019 Introduo Criptografia (PDF)

    3/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 3

    Princpios da Criptografia Convencional

    A criptografia pode ser classificada de acordo com: o tipo de operao utilizada para transformar o texto plano em texto cifrado; o nmero de chaves utilizadas:

    - simtrica: utiliza uma nica chave;- assimtrica: utiliza duas chaves ou criptografia de chave pblica; a forma como o texto plano processado.

    Tempo mdio necessrio para decriptografia utilizando a fora bruta:

    Tamanho da

    Chave (bits)

    Nmero de Chaves

    Alternativas

    Tempo Necessrio a

    106decriptografias/s

    32 232= 4,3 x 109 2,15 mili-segundos

    56 256= 7,2 x 1016 10 horas

    128 2128= 3,4 x 1038 5,4 x 1018anos

    168 2168= 3,7 x 1050 5,9 x 1030anos

  • 7/23/2019 Introduo Criptografia (PDF)

    4/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 4

    Criptografia de Chave Simtrica

    A criptografia de chave simtrica utiliza uma chave K de tal forma que:DK(EK(M)) = M

    DK a funo de decriptografia

    EK a funo de criptografiaM a mensagem (texto plano)

    As funes DKe EKpodem, eventualmente, ser idnticas, como por exemplo, a funo XOR.

    Criptografia de Substituio

    um mtodo muito rudimentar, que consiste em substituir os caracteres do texto original poroutros caracteres.

    Por exemplo, considere o caso em que a senha um deslocamento nas letras do alfabeto:MARCIO!RFXHNT (deslocamento de 5 letras)

    Este tipo de criptografia pode ser facilmente quebrado atravs da anlise estatstica daocorrncia dos caracteres.

  • 7/23/2019 Introduo Criptografia (PDF)

    5/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 5

    Estrutura de Criptografia de Feistel

    Praticamente, todos os algoritmos decriptografia de blocos convencionais,incluindo o DES, tem a estrutura proposta

    por Horst Feistel, da IBM, em 1973.A Rede de Feistel, como conhecida, composta dos seguintes parmetrose caractersticas: Tamanho do Bloco:

    quanto maior, maior a segurana. Tamanho da Chave:quanto maior, maior a segurana.

    Nmero de Ciclos:quanto maior, maior a segurana.

    Algoritmo de Gerao de Sub-chave:a complexidade dificulta a anlise. Software de (De)Criptografia Rpido:

    a velocidade um parmetro crtico.

  • 7/23/2019 Introduo Criptografia (PDF)

    6/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 6

    Algoritmos Convencionais de Criptografia

    Data Encryption Standard (DES)

    o mtodo de criptografia mais utilizado;

    Conhecido por DEA (Data Encryption Algorithm); O texto plano processado em blocos de 64 bits; A chave utilizada de 56 bits. A cada iterao so realizadas as seguintes operaes:Li= Ri-1

    Ri= Li-1F(Ri-1,Ki) O algoritmo e a chave de criptografia pobres.

  • 7/23/2019 Introduo Criptografia (PDF)

    7/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 7

    Data Encryption Standard (DES)

  • 7/23/2019 Introduo Criptografia (PDF)

    8/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 8

    Triple DEA

    Utiliza 3 chaves com a seguinte seqncia de execues do algoritmo DES:criptografa-decriptografa-criptografa.C = EK3(DK2(EK1(P)))

    C = texto criptografadoP = texto planoEK(X) = criptografia de X utilizando a chave KDK(Y) = decriptografia de Y utilizando a chave K

    O tamanho efetivo da chave 168 bits.

  • 7/23/2019 Introduo Criptografia (PDF)

    9/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 9

    Outros Algoritmos de Criptografia de Bloco Simtrica

    IDEA International Data Encryption Algorithm- utiliza chave de 128 bits- utilizado em PGP

    Blowfish- de fcil implementao- alta velocidade de execuo- necessita menos de 5K de memria.

    RC5

    - disponvel para hardware e software- adaptvel a processadores de diferentes comprimentos de palavras- utiliza tamanho de chave e nmero de ciclos variveis- simples, rpido e muito seguro- necessita de pouca memria

    Cast-128- utiliza chaves de 40 a 128 bits

  • 7/23/2019 Introduo Criptografia (PDF)

    10/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 10

    Mode de Operao da Criptografia em Bloco

  • 7/23/2019 Introduo Criptografia (PDF)

    11/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 11

    Localizao dos Dispositivos de Criptografia

    Criptografia de Enlace- vrios dispositivos de criptografia;- alto nvel de segurana;

    - decriptografa os pacotes em cada switch.

    Criptografia de Ponto-a-Ponto- o pacote criptografado na origem e decriptografado no destino;- o cabealho dos pacotes segue em texto plano.

    Criptografia de Alta Segurana- utiliza simultaneamente a criptografia de enlace e de ponto-a-ponto.

  • 7/23/2019 Introduo Criptografia (PDF)

    12/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 12

    Localizao dos Dispositivos de Criptografia

  • 7/23/2019 Introduo Criptografia (PDF)

    13/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 13

    Distribuio de Chaves

    1. Uma chave pode ser selecionada por A e fisicamente liberada para B.2. Uma terceira parte pode selecionar a chave e fisicamente entrega-la para A e B.3. Se A e B utilizaram previamente uma chave, A (ou B) pode transmitir uma nova chave, para

    B (ou A), criptografada com a chave antiga.4. Se A e B possuem uma conexo criptografada com C, este pode enviar a chave atravs daconexo criptografada para A e B.

    Chave de Sesso

    Utilizada para criptografar os dados em uma sesso. Ao final da sesso a chave destruda.

    Chave Permanente

    Utilizada pelas entidades com o objetivo de distribuir chaves de sesso.

  • 7/23/2019 Introduo Criptografia (PDF)

    14/14

    SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL 14

    Distribuio Automtica de Chaves