Upload
duongtuyen
View
214
Download
0
Embed Size (px)
Citation preview
20/02/2016
1
CRIPTOGRAFIA E SEGURANÇA DE DADOS
PROF. FABIANO TAGUCHI
http://fabianotaguchi.wordpress.com
As funções de cifra são consideradas totalmenteseguras se:
Independente do tempo e do poder computacional
envolvido, a chave não poder ser descoberta.
O valor da informação não justificar o investimentocomputacional.
SEGURANÇA
20/02/2016
2
CARACTERÍSTICAS• Usada desde o tempo de Cristo;• Algoritmos extremamente rápidos;• Confidencialidade no tráfego;• Depende da comunicação entre as partes;• Seus problemas são resolvidos com a
criptografia assimétrica (anos 80).
CRIPTOGRAFIA SIMÉTRICA
AULA 06
CRIPTOGRAFIA SIMÉTRICA
20/02/2016
3
RELEMBRANDOEXEMPLO DE APLICAÇÃO: Compra na Internet
Onde estão os conceitos de:
� Disponibilidade;� Integridade;� Controle de acesso;� Autenticidade;� Não-repúdio;� Confidencialidade.
INFORMAÇÕES IMPORTANTES
Um computador é capaz de avaliar:
� 1 bilhão de chaves por segundo;
� 3,1536 X 1016 chaves por ano
� 31,536 milhões de bilhões de chaves por ano.
20/02/2016
4
SITUAÇÃO
José precisa mandar informações importante para Ana sobre asvendas mensais da empresa. Essas informações sãoestratégicas...
O concorrente de maneira nenhum pode ter conhecimento
sobre essas informações...
20/02/2016
5
SITUAÇÃOJosé sabe disso, então decide limitar o acesso a essasinformações, mas como?
� Manter uma cópia em seu computador...
� Armazenar essas informações em um HD externo...
Computador e HD externo são vulneráveis?
SITUAÇÃO
Para armazenar as informações em um disco rígido, José precisapensar em uma senha, esta senha por sua vez será utilizada porJosé quando ele quiser ler novamente a informação e quandoquiser esconde-la novamente.
Criptografia??? José pensou na criptografia...
20/02/2016
6
SITUAÇÃO
Criptografia envolve o conceito de chave? Qual o objetivo dachave em um algoritmo...?
A chave nos alivia da necessidade de se preocupar em guardar oalgoritmo em segredo, afinal é mais fácil guardar uma chave emsegredo do que 500 linhas de código, este princípio tem umnome, é o PRINCÍPIO DE KERCKHOFF.
PRINCÍPIOS DA CRIPTOGRAFIA
O princípio fundamental da criptografia diz que as mensagenscriptografadas devem conter alguma redundância para dificultara compreensão de uma mensagem.
Isso impossibilita que intrusos a descobrir um texto pleno possam gerar dados válidos, e tenham um trabalho a mais.
20/02/2016
7
PRINCÍPIOS DA CRIPTOGRAFIA
Outro fator é de que cada mensagem recebida possa serconfirmada como uma mensagem enviada recentemente, afimde evitar ataques de repetição por intrusos ativos que reutilizemmensagens válidas já enviadas.
Para que haja criptografia moderna, além deste dois princípios é necessário ter: algoritmo e chave.
VATANGENS NO USO DE CHAVES
� Permite a utilização do mesmo algoritmo para comunicaçãocom diferentes receptores, bastando apenas trocar a chave;
� Se for violada uma comunicação, basta trocar a chave, não oalgoritmo;
� Quanto maior o tamanho da chave, mas difícil é de quebra-la.
20/02/2016
8
Consiste no tipo mais simples de criptografia,pois a mesma chave que é usada pra encriptar éutilizada para decriptar uma mensagem.
CRIPTOGRAFIA DE CHAVE SIMÉTRICA
20/02/2016
9
MODELO SIMÉTRICO
Intruso passivo apenas escuta
Intruso ativo pode alterar mensagens
Intruso
Texto simples, P
Chave de criptografia, K
Chave de descriptografia, K
Texto simples, P
Texto cifrado, C=Ek(P)
Método de criptografia, E
Método de descriptografia, D
Dk(Ek(P)) = P
20/02/2016
10
VANTAGENS
• Rapidez nos processos de criptografia edecriptografia de uma informação;
• Chaves são relativamente pequenas;• De fácil implementação.
CRIPTOGRAFIA DE CHAVE SIMÉTRICA
GARANTEM:• Confidencialidade• Autenticidade
NÃO GARANTEM• Não-repúdio• Integridade• Disponibilidade
CRIPTOGRAFIA DE CHAVE SIMÉTRICA
20/02/2016
11
DESVANTAGENS
• É necessário um canal seguro para enviar achave, que é a segurança do processo;
• A criptografia simétrica não garante aidentidade de quem enviou ou recebeu amensagem;
• Chaves devem ser trocadas constantemente.
CRIPTOGRAFIA DE CHAVE SIMÉTRICA
CHAVES EM PROCESSOS DISTINTOS
Dizemos que se n pessoas precisam se comunicarutilizando cada uma, com uma chave secreta,então será necessário n(n-1)/2 chaves diferentes.
E o gerenciamento, como fica?
PROCESSOS EM UMA CRIPTOGRAFIA
20/02/2016
12
DISTRIBUIÇÃO DE CHAVES
O primeiro passo para uma criptografia simétricaacontecer é a distribuição das chaves que serãoutilizadas no processo através do KDC.
PROCESSOS EM UMA CRIPTOGRAFIA
DISTRIBUIÇÃO DE CHAVES
Para um grupo de n participantes serãonecessárias n(n-1)/2 chaves distintas.
O excesso de chaves em grupo atrapalha o gerenciamento.
PROCESSOS EM UMA CRIPTOGRAFIA
20/02/2016
13
CHAVES CRIPTOGRÁFICAS
O tamanho de uma chave criptográfica é medida em bits:
� 40 bits;
� 56 bits;
� 64 bits;
� 128 bits.
PRINCIPAIS ATAQUES
• Ataque de texto cifrado;• Ataque de texto claro e cifrado;• Ataque de texto claro escolhido;• Força bruta.
SEGURANÇA NA CRIPTOGRAFIA
20/02/2016
14
Tipo de ataque Conhecido ao criptoanalista
Apenas texto cifrado � Algoritmo de criptografia
� Texto cifrado
Texto claro conhecido � Algoritmo de criptografia
� Texto cifrado
� Uma ou mais partes do texto claro / texto cifrado com achave secreta
Texto claro escolhido � Algoritmo de criptografia
� Texto cifrado
� Texto claro escolhido pelo criptoanalista juntamente como texto cifrado correspondente
20/02/2016
15
A criptografia moderna trabalha com algoritmosem dois modos:
• Por bloco;• Por fluxo.
CRIPTOGRAFIA MODERNA
Neste tipo de cifragem o texto a ser cifrado édividido em blocos de dados e são utilizados emcadeias. Técnicas utilizadas:
• Permutação;• Substituição;• Redes SP.
CIFRAS DE BLOCO
20/02/2016
16
Na técnica de permutação as letras de umamensagens são simplesmente reordenadas,criando –se um anagrama.
CIFRAS DE BLOCO - PERMUTAÇÃO
As cifras de substituição fazem com quecaracteres sejam substituídos por outroscaracteres do mesmo alfabeto.
CIFRAS DE BLOCO - SUBSTITUIÇÃO
20/02/2016
17
Uma cifra produto é composta pela combinaçãodas técnicas de substituição e permutação, ondecada em cada passo a mensagem é substituída epermutada, criando o que se conhece por S-boxes.
CIFRAS DE BLOCO – REDES SP
INFORMATICA
P1 – FONMITCRAIA
S2 – SBAZVGPENV
P3 – BASVEPVGZN
______________________
P3 – BASVEPVGZN
S2 – SBAZVGPENV
P1 – FONMITCRAIA
INFORMATICA
20/02/2016
18
ELECTRONIC CODEBOOK MODEO modo ECB divide uma mensagem em blocos de64 bits, e faz a criptografia de cada bocoindependente
CIFRAS DE BLOCO
CIPHER BLOCK CHAININGO modo CBC torna a criptografia de um blocodependente do bloco anterior, mas tambémdivide cada bloco em 64 bits.
CIFRAS DE BLOCO
20/02/2016
19
Neste tipo de cifragem se cria uma chavealeatória com o mesmo tamanho do texto a sercifrado, que atuam bit a bit em um texto.
• Utilizadas para arquivos de tamanhos maiores;• Operação de cifragem é mais rápida se
comparado a outros processos
CIFRAS DE FLUXO
20/02/2016
20
AULA 06
ALGORITMOS SIMÉTRICOS E A SEGURANÇA
TIPOS DE ALGORITMOS UTILIZADOS
• DES;• Triple DES;• RC;• IDEA;• Skipjack;• BlowFish.
CRIPTOGRAFIA MODERNA
20/02/2016
21
Segurança está:
• Tamanho da chave;• Princípio da confusão (complexidade entre
texto cifrado e chave);• Princípio da difusão (complexidade entre o
texto pleno e chave).
ALGORTIMOS SIMÉTRICOS
Data Encryption StandardCriado pela IBM em 1977, faz uso de um sistemade criptografa baseado em 56 bits.Cada bloco no DES possui 64 bits.
Algoritmo quebrado por força bruta em 1997.
CRIPTOGRAFIA MODERNA
20/02/2016
22
Data Encryption StandardO DES trabalha com 16 interações sucessivas,cada uma com substituição e permutação de bits.
Este algoritmo pode ser quebrado em 255
tentativas.
CRIPTOGRAFIA MODERNA
Triple Data Encryption StandardUm algoritmo melhorado sobre o DES, faz uso detrês sessões de encriptação com chavesdiferentes. Eram realizadas 3 cifragens com 2chaves distintas.
Faz uso de chaves de 168 bits.
CRIPTOGRAFIA MODERNA
20/02/2016
23
Ron’s Code ou Rivest CipherDesenvolvido por Ron Rivest, possui diversasversões que variam entre 8 à 1024 bits.
É largamente utilizado em e-mails.
CRIPTOGRAFIA MODERNA
Internacional Dat Encryption AlgorithmDesenvolvido no ano de 1991 por Massey eXueija Lai, faz uso de 128 bits comimplementação mais simples que o DES.
CRIPTOGRAFIA MODERNA
20/02/2016
24
SkipjackDesenvolvido pela National Security Agency, éconsiderado um algoritmo secreto para uso decivis.
CRIPTOGRAFIA MODERNA
BlowFishAlgoritmo desenvolvido por Bruce Schneier, quefaz uso de até 448 bits para encriptação, porém éconsiderado muito lento para o processo.
CRIPTOGRAFIA MODERNA
20/02/2016
25
TwoFishAlgoritmo desenvolvido por Bruce Schneier, comchaves que variam de 128 à 256 bits. Comocaracterística tem uma criptografia forte, e aindaé amplamente utilizado.
CRIPTOGRAFIA MODERNA
Advanced Encrypction StandardEm 1997 o AES foi desenvolvido em virtude daquebra da criptografia do DES. Sua história écuriosa, pelo fator de ser gerado através de umconcurso organizado pela National Institute ofStandards and Technology (NIST).
CRIPTOGRAFIA MODERNA
20/02/2016
26
Concorrentes:
• MARS (IBM) – Complexo e rápido;• RC6 (EUA) – Muito simples e rápido;• Rijndael (Bélgica) – Simples e rápido;• Seprent (Euro) – Lento e simples;• Twofish (EUA) – Complexo e rápido.
CRIPTOGRAFIA MODERNA
PRÉ REQUISITOS DO AES• Ser inovador;• Cifrar baseado em 128 à 256 bits;• Implementação tanto em hardware como em
software;• Ser mais rápido que o triple DES.
CRIPTOGRAFIA MODERNA
20/02/2016
27
Batizado por Rijndael, o algoritmo desenvolvidopor Daemem e Rijmen, faz uso de chaves de até256 bits e tem três tamanhos diferentes parachaves:• 128 bits = 10 passos• 192 bits = 12 passos• 256 bits = 14 passos
CRIPTOGRAFIA MODERNA
Como o NIST gostaria de batizar o nome doalgoritmos escolhido em AES, o Rijndael passou aser conhecido como AES.
CRIPTOGRAFIA MODERNA