Segurança de Dados - Aula 2

Embed Size (px)

Citation preview

  • 8/16/2019 Segurança de Dados - Aula 2

    1/29

    SEGURANÇA DE DADOS

    AULA 2WENDELL PONTES SALES

  • 8/16/2019 Segurança de Dados - Aula 2

    2/29

    Conjunto de técnicas que permitem tornar

    “incompreensível”  uma mensagem originalmenteescrita com clareza, de forma a permitir que apenas odestinatário a decifre e a compreenda.

    A palavra Criptografia vem do grego “Kryptós”, 

    “oculto”  e “Graphein”,  “escrita”,  portanto “escrita oculta (ou secreta).

    CRIPTOGRAFIA

  • 8/16/2019 Segurança de Dados - Aula 2

    3/29

    Do grego kryptos + análysis (decomposição) - ciência

    que estuda a decomposição do que está oculto ou a“quebra” do sistema criptográfico.• Criptoanálise:  Esse tipo de ataque explora as

    características do algoritmo para tentar deduzir um

    texto claro específico ou deduzir a chave utilizada.• Ataque de Força Bruta: Atacante experimenta cada

    chave possível em um trecho de texto cifrado até obtera tradução inteligível para o texto claro.

    CRIPTOANÁLISE

  • 8/16/2019 Segurança de Dados - Aula 2

    4/29

    Texto Plano / Puro / Claro•

    Mensagem ou dados originais, inteligíveis, alimentados no algoritmocomo entrada .

    Texto Cifrado• Mensagem ou dados encriptados.

    Chave Secreta / Key•

    Informações utilizadas para encriptar um texto puro, ou desencriptar umtexto cifrado.

    Algoritmo de Criptografia• Método matemático utilizado para encriptar ou desencriptar dados com

    o uso da chave de criptografia.

    TERMINOLOGIA BÁSICA DECRIPTOGRAFIA

  • 8/16/2019 Segurança de Dados - Aula 2

    5/29

    CRIPTOGRAFIA DE CHAVE PRIVADA OU SIMÉTRICA

    Tipo de criptografia que utiliza uma única chave.• A mesma chave é utilizada para encriptar a mensagem no

    emissor e desencriptar no receptor. (chave compartilhada – shared key).

    Por usar a mesma chave em ambos os processos, trata-se deuma técnica de Criptografia Simétrica.

    • Exemplos de algoritmos conhecidos: DES, 3DES, Blowfish,AES, OTP (One-Time-Pad).

    TIPOS DE CRIPTOGRAFIA

  • 8/16/2019 Segurança de Dados - Aula 2

    6/29

    CRIPTOGRAFIA DE CHAVE PRIVADA OU SIMÉTRICA

    TIPOS DE CRIPTOGRAFIA

  • 8/16/2019 Segurança de Dados - Aula 2

    7/29

    CRIPTOGRAFIA DE CHAVE PÚBLICA OU ASSIMÉTRICA

    Tipo de criptografia que utiliza duas chaves distintas.• Obtém comunicação segura através de canais inseguros.

    • Por usar chaves diferentes, trata-se de uma técnica deCriptografia Assimétrica.

    Cada entidade possui uma chave pública e uma chaveprivada. Logo, a pública pode ser compartilhada com todose a privada fica secreta ao usuário.

    • Exemplos de algoritmos conhecidos: DSA, RSA, GPG.

    TIPOS DE CRIPTOGRAFIA

  • 8/16/2019 Segurança de Dados - Aula 2

    8/29

    CRIPTOGRAFIA DE CHAVE PÚBLICA OU ASSIMÉTRICA

    TIPOS DE CRIPTOGRAFIA

    Fonte: http://mochilaonerd.com.br/noticias/criptografia-voce-tem-que-conhecer/

  • 8/16/2019 Segurança de Dados - Aula 2

    9/29

    FUNÇÕES DE HASH

    • Não utiliza chaves• Utiliza um valor de hash de tamanho fixo, o qual é

    calculado sobre o dado plano

    São utilizadas para verificar e/ou testar aintegridade dos dados

    • Alguns exemplos de funções de hash são: MD5,SHA1, SHA2

    TIPOS DE CRIPTOGRAFIA

  • 8/16/2019 Segurança de Dados - Aula 2

    10/29

    FUNÇÕES DE HASH

    TIPOS DE CRIPTOGRAFIA

    Fonte: http://wikipedia.qwika.com/en2pt/Cryptographic_hash_function/

  • 8/16/2019 Segurança de Dados - Aula 2

    11/29

    ATENÇÃO

    HORA DA REVISÃO

  • 8/16/2019 Segurança de Dados - Aula 2

    12/29

    OPERAÇÕES LÓGICASAND, OR, NOT, XOR

  • 8/16/2019 Segurança de Dados - Aula 2

    13/29

    Valor Inverso

    Tabela Verdade

    NOT

    A ¬A

    0 1

    1 0

  • 8/16/2019 Segurança de Dados - Aula 2

    14/29

    Essa operação só retorna 1 se todas as entradas forem 1

    Tabela Verdade:

    AND

    A B A ^ B

    0 0 0

    0 1 0

    1 0 0

    1 1 1

  • 8/16/2019 Segurança de Dados - Aula 2

    15/29

    Essa operação só retorna 0(zer0) se todas as entradas

    forem 0(zero). Tabela Verdade:

    OR

    A B A v B

    0 0 0

    0 1 1

    1 0 1

    1 1 1

  • 8/16/2019 Segurança de Dados - Aula 2

    16/29

    Essa operação só retorna 1 se os valores de entradaforem diferentes, se forem iguais retorna 0(zer0).

    A operação XOR é reversível, sendo bastante utilizadaem algoritmos de criptografia.

    Tabela Verdade:

    XOR

    A B A⊕ B

    0 0 0

    0 1 1

    1 0 1

    1 1 0

  • 8/16/2019 Segurança de Dados - Aula 2

    17/29

    CRIPTOGRAFIA SIMÉTRICA

    CIFRA DE CÉSAR E OTP

  • 8/16/2019 Segurança de Dados - Aula 2

    18/29

    Esse sistema pode utilizar cifragem de fluxo ou de bloco.

    A cifra é definida sobre uma dupla de algoritmos deencriptação (E) e desencriptação (D), onde: c = E(k,p) e p = D(k,c)

    p = texto puro (dado/mensagem)

    c = texto criptografado

    k = chave

    E = algoritmo de encriptação

    D = algoritmo de desencriptação

    CRIPTOGRAFIA SIMÉTRICA

  • 8/16/2019 Segurança de Dados - Aula 2

    19/29

    Relacionando os algoritmos, temos:

    p = D(k,E(k,p))

    Logo, o algoritmo E é constantemente randomizado e

    o algoritmo D sempre determinístico.

    CRIPTOGRAFIA SIMÉTRICA

  • 8/16/2019 Segurança de Dados - Aula 2

    20/29

    Técnica de Substituição

    A cifra de César consiste em substituir cada letra doalfabeto pela letra que fica três posições adiante noalfabeto. Exemplo:• Puro: Lisandro• Cifra: OLVDQGUR

    Algoritmo: c = E(k,p) = (p + 3) mod 26• Se o valor da cifragem for menor que 26 (p + 3) < 26 ele

    é o próprio resultado.

    Cifra de César

  • 8/16/2019 Segurança de Dados - Aula 2

    21/29

    Vamos atribuir um valor numérico a cada letra:

    Cifra de César

    A B C D E F G H I J K L M

    0 1 2 3 4 5 6 7 8 9 10 11 12

    N O P Q R S T U V W X Y Z

    13 14 15 16 17 18 19 20 21 22 23 24 25

  • 8/16/2019 Segurança de Dados - Aula 2

    22/29

    Exemplo: Algoritmo de encriptação: c = E(k,p) = (p + k) mod 26

    • Se o valor da cifragem for menor que 26 (p + k) < 26 ele é o próprio resultado. Texto: BOLA Chave: 15

    B = 1 + 15 = 16 < 26 = 16 = Q O = 14 + 15 = 29 mod 26 = 3 = D L = 11 + 15 = 26 mod 26 = 0 = AA = 0 + 15 = 15 < 26 = 15 = P

    Cifra: QDAP 

    Cifra de César

  • 8/16/2019 Segurança de Dados - Aula 2

    23/29

     

    Exemplo:

    Algoritmo de desencriptação: p = D(k,c) = ( c - k) mod 26• Se o valor da cifragem for menor que k, (c - k) < k soma-se 26, esse resultado

    assumirá o valor da cifragem que, se for menor que 26 ele é o próprio resultado. Cifra: QDAP Chave: 15

    Q = 16 - 15 = 1 < 15, 1 + 26 = 27 mod 26 = 1 = B D = 3 - 15 = -12 < 15, -12 + 26 = 14 = O A = 0 - 15 = -15 < 15, -15 + 26 = 11 = LP = 15 - 15 = 0 < 15, 0 + 26 mod 26 = 0 = A

    Texto: BOLA 

    Cifra de César

  • 8/16/2019 Segurança de Dados - Aula 2

    24/29

    Técnica de Substituição

    Desenvolvido em 1917, no Bell Labs A chave é uma string de bits aleatória, com no minimo

    o mesmo tamanho da mensagem em si.

    Algoritmo: c = E(k,p) = k⊕ p

    ONE TIME PAD (OTP)

  • 8/16/2019 Segurança de Dados - Aula 2

    25/29

  • 8/16/2019 Segurança de Dados - Aula 2

    26/29

    Exemplo:

    p = D(k,c) = k⊕ c• cifra: 0100101

    • chave: 1100011

    • texto: 1000110 (letra F em ASCII)

    ONE TIME PAD (OTP)

  • 8/16/2019 Segurança de Dados - Aula 2

    27/29

     

    Fonte: http://realbyte.blogspot.com.br/2011/04/o-alfabeto-em-codigo-binario-ansii.html/

  • 8/16/2019 Segurança de Dados - Aula 2

    28/29

    Técnicas de Transposição

    Máquinas de Rotor Esteganografia

    ESTUDO COMPLEMENTAR

  • 8/16/2019 Segurança de Dados - Aula 2

    29/29

    STALLINGS, WILLIAM. Criptografia e Segurança de Redes

    princípios e práticas 4 edição (Biblioteca Virtual) http://realbyte.blogspot.com.br/2011/04/o-alfabeto-em-

    codigo-binario-ansii.html/ http://wikipedia.qwika.com/en2pt/Cryptographic_hash_fun

    ction/

    http://mochilaonerd.com.br/noticias/criptografia-voce-tem-que-conhecer/

    http://www.numaboa.com.br/criptografia/124-substituicao-simples/165-codigo-de-cesar

    REFERÊNCIAS