93
O Papel da O Papel da Criptografia em Criptografia em Segurança da Segurança da Informação Informação Mehran Misaghi Mehran Misaghi SOCIESC – IST SOCIESC – IST [email protected] [email protected] Comdex 2003 Comdex 2003

Criptografia em segurança da informação

Embed Size (px)

Citation preview

Page 1: Criptografia em segurança da informação

O Papel da O Papel da Criptografia em Criptografia em Segurança da Segurança da InformaçãoInformação

Mehran MisaghiMehran Misaghi

SOCIESC – ISTSOCIESC – IST

[email protected]@ime.usp.br Comdex 2003Comdex 2003

Page 2: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

22/93/93

AgendaAgenda Apresentação pessoalApresentação pessoal Necessidade da Segurança da Necessidade da Segurança da

InformaçãoInformação Fundamentos de CriptografiaFundamentos de Criptografia Tipos de CriptografiaTipos de Criptografia Mecanismos que utilizam criptografiaMecanismos que utilizam criptografia Padrões de Criptografia Padrões de Criptografia Avaliação dos Sistemas CriptográficosAvaliação dos Sistemas Criptográficos Tendências MercadológicasTendências Mercadológicas

Page 3: Criptografia em segurança da informação

Necessidade da Necessidade da Segurança da InformaçãoSegurança da Informação

Page 4: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

44/93/93

Necessidade da Segurança da Necessidade da Segurança da InformaçãoInformação Importância da SegurançaImportância da Segurança Definição de SegurançaDefinição de Segurança Tipos de Segurança:Tipos de Segurança:

Segurança FísicaSegurança Física Segurança LógicaSegurança Lógica

Page 5: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

55/93/93

Importância da Segurança da Importância da Segurança da InformaçãoInformação

Quanto vale informação para uma Quanto vale informação para uma empresa?empresa?

Sem Informação uma empresa Sem Informação uma empresa pode sobreviver quanto tempo?pode sobreviver quanto tempo?

O que exatamente precisa de ser O que exatamente precisa de ser protegido? protegido?

Page 6: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

66/93/93

Fonte de ProblemasFonte de Problemas EstudanteEstudante – Alterar ou enviar e-mail em – Alterar ou enviar e-mail em

nome de outrosnome de outros HackerHacker - Examinar a segurança do Sistema; - Examinar a segurança do Sistema;

Roubar informaçãoRoubar informação EmpresárioEmpresário - Descobrir o plano de marketing - Descobrir o plano de marketing

estratégico do competidorestratégico do competidor Ex-empregadoEx-empregado - Vingar-se por ter sido - Vingar-se por ter sido

despedidodespedido ContadorContador - Desviar dinheiro de uma empresa - Desviar dinheiro de uma empresa CorretorCorretor - Negar uma solicitação feita a um - Negar uma solicitação feita a um

cliente por e-mailcliente por e-mail TerroristaTerrorista - Roubar segredos de guerra - Roubar segredos de guerra OutrosOutros

Page 7: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

77/93/93

Definição de SegurançaDefinição de Segurança

Um mecanismo de Um mecanismo de Segurança da Informação Segurança da Informação

providencia meios para providencia meios para reduzir as vulnerabilidades reduzir as vulnerabilidades existentes em um Sistema existentes em um Sistema

de Informaçãode Informação

Page 8: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

88/93/93

Ameaças na SegurançaAmeaças na Segurança

F DFonte de

InformaçãoDestino daInformação

Fluxo Normal

F D

Interrupção

F D

InterceptaçãoI

F D

Modificação

M

F D

Fabricação

F

Page 9: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

99/93/93

Tipos de SegurançaTipos de Segurança

Segurança FísicaSegurança Física Segurança LógicaSegurança Lógica

Page 10: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

1010/93/93

Segurança FísicaSegurança Física

Providenciar Providenciar mecanismos mecanismos

para restringir o para restringir o acesso às acesso às

áreas críticas áreas críticas da organizaçãoda organização

Como isto pode Como isto pode ser feito?ser feito?

Page 11: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

1111/93/93

Segurança LógicaSegurança Lógica

Fornecer mecanismos para garantir:Fornecer mecanismos para garantir: Confidencialidade;Confidencialidade; Integridade;Integridade; Não Repudiação ou Irrefutabilidade;Não Repudiação ou Irrefutabilidade; AutenticidadeAutenticidade

Page 12: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

1212/93/93

Mecanismos tradicionais para Mecanismos tradicionais para Segurança LógicaSegurança Lógica

Senha;Senha; Firewall;Firewall; Proxy;Proxy; Auditoria;Auditoria; Outros;Outros;

Page 13: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

1313/93/93

Por quê Criptografia?Por quê Criptografia?

Ataques contra senhas;Ataques contra senhas; Farejadores de pacotes;Farejadores de pacotes; Ataques que desviam SO;Ataques que desviam SO; Ataques de recuperação de dados;Ataques de recuperação de dados; Ataques de reconstrução de Ataques de reconstrução de

memória;memória; etcetc

Page 14: Criptografia em segurança da informação

Fundamentos de Fundamentos de CriptografiaCriptografia

Page 15: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

1515/93/93

O que é criptografia?O que é criptografia?

Estudo da Escrita (Grafia) Secreta Estudo da Escrita (Grafia) Secreta (Cripto)(Cripto) Esconder a informação de todos exceto ...Esconder a informação de todos exceto ... Verificar a exatidão de uma informaçãoVerificar a exatidão de uma informação Base tecnológica para problemas de Base tecnológica para problemas de

segurança em comunicações e em segurança em comunicações e em computaçãocomputação

Page 16: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

1616/93/93

Criptografia - HistóriaCriptografia - História Egípcios antigos cifravEgípcios antigos cifravamam alguns alguns

de seus hieróglifosde seus hieróglifos O barro de O barro de PhaistosPhaistos (1600 a.c) (1600 a.c)

ainda não decifradoainda não decifrado Cifrador de Júlio César, Cifrador de Júlio César,

aproximadamente 60 acaproximadamente 60 ac Tratado sobre criptografia por Tratado sobre criptografia por

Trithemius entre 1500 e 1600

Page 17: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

1717/93/93

Tratado de CriptografiaTratado de Criptografia

Escrito por Trithemius o Escrito por Trithemius o Polygraphiae é um dos documentos mais antigos que trata de criptografia, inclusive a

cifra do César.

Polygraphiae

Page 18: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

1818/93/93

Roda CriptográficaRoda CriptográficaThomas Jefferson e James Monroe Thomas Jefferson e James Monroe

cifravam as suas cartas para cifravam as suas cartas para manter em sigilo as suas manter em sigilo as suas

discussões políticas (1785)discussões políticas (1785)

Roda Criptográfica

Page 19: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

1919/93/93

Máquina EnigmaMáquina Enigma

Utiliza em Segunda Guerra Mundial Utiliza em Segunda Guerra Mundial pelos alemães para proteger as pelos alemães para proteger as

comunicações entre as comunicações entre as embarcações e o comandoembarcações e o comando

Máquina Enigma

Page 20: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

2020/93/93

MotivaçãoMotivação

Segurança da InformaçãoSegurança da Informação Segurança NacionalSegurança Nacional Restrições de Exportação de Restrições de Exportação de

ProdutosProdutos Comércio EletrônicoComércio Eletrônico Internet - Caminho duploInternet - Caminho duplo

Page 21: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

2121/93/93

Pré-requisitos para CriptografiaPré-requisitos para Criptografia

Teoria de Números;Teoria de Números; Matemática Discreta;Matemática Discreta; Teoria da Informação;Teoria da Informação; Teoria de Probabilidade;Teoria de Probabilidade; Complexidade Computacional;Complexidade Computacional; Processamento de SinaisProcessamento de Sinais

Page 22: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

2222/93/93

Terminologia UtilizadaTerminologia Utilizada

Texto Aberto Texto Aberto Texto Cifrado Texto Cifrado CriptografiaCriptografia CriptanáliseCriptanálise Sistemas CriptográficosSistemas Criptográficos

Page 23: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

2323/93/93

Texto AbertoTexto Aberto

Plain TextPlain Text ou ou Clear TextClear Text em Inglês. em Inglês. É um arquivo qualquer (mensagem, É um arquivo qualquer (mensagem,

texto, imagem, etc) que é conteúdo texto, imagem, etc) que é conteúdo legível para todos.legível para todos.

É sinônimo de É sinônimo de Texto PlanoTexto Plano, , Texto Texto ClaroClaro ou ou Texto LegívelTexto Legível..

Page 24: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

2424/93/93

Texto CifradoTexto Cifrado

Ciphered TextCiphered Text ou ou Encrypted TextEncrypted Text em Inglês. em Inglês.

É resultado da passagem do Texto É resultado da passagem do Texto Plano por algum sistema Plano por algum sistema criptográfico.criptográfico.

É sinônimo de Texto Criptografado, É sinônimo de Texto Criptografado, Texto Codificado, Texto Codificado,

Page 25: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

2525/93/93

CriptografiaCriptografia

Ciência ou arteCiência ou arte que dispõe de que dispõe de mecanismos para transformar mecanismos para transformar um um Texto PlanoTexto Plano em um em um Texto Texto CifradoCifrado e vice-versa e vice-versa

CryptogrphyCryptogrphy em Inglês em Inglês

Page 26: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

2626/93/93

CriptanáliseCriptanálise

Ciência que estuda mecanismos Ciência que estuda mecanismos para quebrar os textos cifrados, para quebrar os textos cifrados, através de diversas técnicas e através de diversas técnicas e ferramentas propõe ataques a um ferramentas propõe ataques a um sistema criptográfico.sistema criptográfico.

CriptologiaCriptologia é Criptografia + Criptanálise é Criptografia + Criptanálise

Page 27: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

2727/93/93

Sistemas CriptográficosSistemas Criptográficos Também chamados de Também chamados de

Criptossistemas são sistemas que Criptossistemas são sistemas que dispõe de algoritmos e funções de dispõe de algoritmos e funções de criptografia para assegurar:criptografia para assegurar:Confidencialidade;Confidencialidade;Integridade;Integridade;Não Repudiação ou Não Repudiação ou

Irrefutabilidade;Irrefutabilidade;AutenticidadeAutenticidade

Page 28: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

2828/93/93

Técnicas ClássicasTécnicas ClássicasCifrador de CésarCifrador de César

Plano: meet me after the toga partycifrado: PHHW PH DIWHU WKH WRJD SDUWB

Plano: abcdefghijklmnopqrstuvwxyzcifrado: DEFGHIJKLMNOPQRSTUVWXYZABC

CifragemC=E(p)=(p+3) mod 26C=E(p)=(p+k) mod 26

Decifragemp=D(p)=(C-k) mod 26

Page 29: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

2929/93/93

Freqüência Relativa das Letras Freqüência Relativa das Letras na Língua Inglesana Língua Inglesa

Page 30: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

3030/93/93

Tempo Médio de Busca ExaustivaTempo Médio de Busca Exaustiva

Número deChaves

TempoRequerido

(1 cripto/µs)

Tempo Requerido(106 cripto/µs)

232 = 4,3x109 35,8 minutos 2,15 milisegundos

256 = 7,2x1016 1.142 anos 10,01 horas

2128 = 3,4x1038 5,4x1024 anos 5,4x1018 anos

26! = 4x1026 6,4x1012 anos 6,4x106 anos

Page 31: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

3131/93/93

Cifr

agem

-Dec

ifrag

em

Marcelo Luiz Brocardo

Page 32: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

3232/93/93

DESDES

IP

Rodada 1

Rodada 2

Rodada 16

Swap 32 bits

IP-1

PC-2

PC-2

PC-1

LS

LS

LSPC-2

Texto Plano - 64 bits Chave - 56 bits

Texto Cifrado - 64 bits

K1

K2

K16

IP - Permutação InicialPC - Permutação EscolhidaLS - Descolamento Circular à Esquerda

Marcelo Luiz Brocardo

Page 33: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

3333/93/93

EsteganografiaEsteganografia

Marcação de caracteresMarcação de caracteres Tinta InvisívelTinta Invisível Pequenos furos no papelPequenos furos no papel Moderna EsteganografiaModerna Esteganografia

Uso de bits não significativosUso de bits não significativos Área não usadaÁrea não usada

Programas de Esteganografia

Page 34: Criptografia em segurança da informação

Tipos de CriptografiaTipos de Criptografia

Page 35: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

3535/93/93

Tipos de CriptografiaTipos de Criptografia

Criptografia de Chave Secreta:Criptografia de Chave Secreta: Também chamado de Criptografia Também chamado de Criptografia

Simétrica;Simétrica; Cifradores de Fluxo;Cifradores de Fluxo; Cifradores de Bloco;Cifradores de Bloco;

Criptografia de Chave PúblicaCriptografia de Chave Pública Também chamado de Criptografia Também chamado de Criptografia

Assimétrica;Assimétrica; Cifradores de BlocoCifradores de Bloco

Page 36: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

3636/93/93

^

Cifragem DecifragemTexto

Aberto

ChaveK

Criptanalista

Texto Aberto

CP P

Canal seguro

P

K

C = EC = EKK(P)(P)

Uso da única chaveUso da única chave

CifragemCifragem

DecifragemDecifragem

Algoritmos rápidosAlgoritmos rápidos

Quantidade de ChavesQuantidade de Chaves

QC = n*(n - 1)/2QC = n*(n - 1)/2

Criptografia SimétricaCriptografia Simétrica

Page 37: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

3737/93/93

Texto

Aberto

Chave Secreta

Texto

Aberto

Texto

Cifrado

Algoritmo de

Cifragem

( ex : DES)

Algoritmo de

Decifragem

(Inverso da cifragem)

Canal Seguro

Criptografia SimétricaCriptografia Simétrica

Page 38: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

3838/93/93

•Duas ChavesDuas Chaves

•Chave PúblicaChave Pública

•Chave SecretaChave Secreta

•C = EC = EKUbKUb(P)(P)

• SegurançaSegurança

•Quantidade de chaves Quantidade de chaves

Cifragem DecifragemTexto

Aberto

Par de Chaves

Criptanalista

Texto Aberto

CP P

Emissor A Receptor B

KRbKUb

KRa^

Criptografia AssimétricaCriptografia Assimétrica

Page 39: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

3939/93/93

Anel de Chaves Públicas

de Alice

João

Pedro

BetoJosé

TextoAberto

TextoAberto

Algoritmo deCifragem(ex: RSA)

Algoritmo deDecifragem

Texto Cifrado

Chave Privadade Beto

Criptografia AssimétricaCriptografia Assimétrica

Page 40: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

4040/93/93

Criptografia Simétrica Como distribuir e armazenar as chaves secretas de forma segura ?

Quantas chaves são necessárias para uma comunicação segura entre n pessoas ?

Criptografia Assimétrica Como garantir que o detentor da chave pública é realmente quem diz ser ?Necessidade de ter uma infra-estrutura para armazenar as chaves públicas

Problemas Problemas

Page 41: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

4141/93/93

Número de Chaves necessáriasNúmero de Chaves necessárias

32321201201616

1616282888

886644

441122

Criptografia Criptografia AssimétricaAssimétrica

22nn

Criptografia Criptografia Simétrica Simétrica

nn((nn-1)/2-1)/2

nº de nº de participantesparticipantes

Page 42: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

4242/93/93

FuncionamentoFuncionamento Utiliza um algoritmo e uma Utiliza um algoritmo e uma

chave para cifrar e decifrarchave para cifrar e decifrar

Requisito de SegurançaRequisito de Segurança A chave tem que ser A chave tem que ser

mantida em segredomantida em segredo Tem que ser impossível Tem que ser impossível

decifrar a mensagemdecifrar a mensagem Algoritmo mais alguma Algoritmo mais alguma

parte do texto cifrado parte do texto cifrado devem ser insuficientes devem ser insuficientes para obter a chavepara obter a chave

FuncionamentoFuncionamento Utiliza um algoritmo e um par de Utiliza um algoritmo e um par de

chaves para cifrar e decifrarchaves para cifrar e decifrar

Requisito de SegurançaRequisito de Segurança Uma chave pública e outra tem Uma chave pública e outra tem

que ser mantida em segredoque ser mantida em segredo Algoritmo com alguma parte do Algoritmo com alguma parte do

texto cifrado com uma das texto cifrado com uma das chaves não devem ser chaves não devem ser suficientes para obter a outra suficientes para obter a outra chavechave

Criptografia Simétrica X Criptografia AssimétricaCriptografia Simétrica X Criptografia Assimétrica

Page 43: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

4343/93/93

Segurança em Criptografia Chave Pública - PKCSegurança em Criptografia Chave Pública - PKC

William Stallings

Page 44: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

4444/93/93

Autenticação em Criptografia Chave Pública - Autenticação em Criptografia Chave Pública - PKCPKC

William Stallings

Page 45: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

4545/93/93

Autenticação e Segurança em Criptografia Chave Autenticação e Segurança em Criptografia Chave Pública - PKCPública - PKC

William Stallings

Page 46: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

4646/93/93

Aplicações de PKCAplicações de PKC

Algoritmo C/D Assinatura Digital Troca de chaves

RSA Sim Sim SimDiffie-Hellman Não Não Sim DSS Não Sim Não

C: CifragemD: Decifragem

William Stallings

Page 47: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

4747/93/93

Segurança do RSASegurança do RSA

Força Bruta:Força Bruta: Envolve tentativa de todas as chaves privadas Envolve tentativa de todas as chaves privadas

Ataques Matemáticos:Ataques Matemáticos: Várias abordagens para fatoração de Várias abordagens para fatoração de

produtos de dois números primosprodutos de dois números primos Ataques temporais:Ataques temporais:

Depende do tempo de execução de algoritmo Depende do tempo de execução de algoritmo de decifragemde decifragem

William Stallings

Page 48: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

4848/93/93

Gerenciamento de ChavesGerenciamento de Chaves

Distribuição de Chaves PúblicasDistribuição de Chaves Públicas Anúncio Público (Ex: PGP)Anúncio Público (Ex: PGP) Diretório PúblicoDiretório Público Autoridade de Chave PúblicaAutoridade de Chave Pública Certificados de Chave PúblicaCertificados de Chave Pública

Chave Pública para Distribuir Chave SecretaChave Pública para Distribuir Chave Secreta Distribuição Simples de Chaves SecretasDistribuição Simples de Chaves Secretas Distribuição com Confidencialidade e Distribuição com Confidencialidade e

AutenticaçãoAutenticação Esquema HíbridoEsquema Híbrido

William Stallings

Page 49: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

4949/93/93

Autoridade de Chave PúblicaAutoridade de Chave Pública

William Stallings

Page 50: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

5050/93/93

Certificados de Chave PúblicaCertificados de Chave Pública

William Stallings

Page 51: Criptografia em segurança da informação

Mecanismos que utilizam Mecanismos que utilizam CriptografiaCriptografia

Page 52: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

5252/93/93

Mecanismos que utilizam criptografiaMecanismos que utilizam criptografia

Mensagens Seguras;Mensagens Seguras; Firewall;Firewall; Mecanismos de armazenamento de Mecanismos de armazenamento de

dados;dados; Sites seguros;Sites seguros; Comércio Eletrônico:Comércio Eletrônico:

Certificado DigitalCertificado Digital

Page 53: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

5353/93/93

S/MIMES/MIME

Criada em 1995 pela RSA e outras Criada em 1995 pela RSA e outras empresas de software com objetivo empresas de software com objetivo de padronizar envio seguro de de padronizar envio seguro de mensagensmensagens

S/MIME utilizada pela indústria e S/MIME utilizada pela indústria e PGP utilizado como uma PGP utilizado como uma ferramenta de segurança para e-ferramenta de segurança para e-mails pessoaismails pessoais

Page 54: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

5454/93/93

RFC 822RFC 822 RFC 822 descreve formato de texto de RFC 822 descreve formato de texto de

mensagens sendo enviado por correio mensagens sendo enviado por correio eletrônico.eletrônico. Mensagens são vistas como tendo Mensagens são vistas como tendo

envelopes que possuem algum conteúdo.envelopes que possuem algum conteúdo. Envelope: a informação necessária para Envelope: a informação necessária para

acompanhar a transmissão.acompanhar a transmissão. Conteúdo: Objeto a ser entregue ao Conteúdo: Objeto a ser entregue ao

destinatáriodestinatário RFC 822 é aplicado somente ao conteúdoRFC 822 é aplicado somente ao conteúdo

Page 55: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

5555/93/93

Estrutura de Mensagem - RFC 822Estrutura de Mensagem - RFC 822

Uma mensagem é composta de Uma mensagem é composta de algumas linhas de algumas linhas de cabeçalhocabeçalho, , seguindo pelo texto ilimitado que é seguindo pelo texto ilimitado que é corpocorpo de mensagem. de mensagem.

O cabeçalho é separado do corpo O cabeçalho é separado do corpo do mensagem com uma linha do mensagem com uma linha brancabranca

Page 56: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

5656/93/93

Cabeçalho e Corpo da Cabeçalho e Corpo da MensagemMensagem

Cabeçalho consiste em palavras chaves, Cabeçalho consiste em palavras chaves, descrito em diversas linhas como por exemplo:descrito em diversas linhas como por exemplo: DataData: Quarta feira, 20 de Agosto de 2003.: Quarta feira, 20 de Agosto de 2003. DeDe: Mehran Misaghi: Mehran Misaghi AssuntoAssunto: O Papel da Criptografia em : O Papel da Criptografia em

Segurança da Informação Segurança da Informação ParaPara: [email protected]: [email protected] CcCc: [email protected]: [email protected]

Logo depois do cabeçalho seguido por uma Logo depois do cabeçalho seguido por uma linha branca, começa linha branca, começa corpo da mensagemcorpo da mensagem..

Page 57: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

5757/93/93

Multipurpose Internet Mail Extensions - Multipurpose Internet Mail Extensions - MIMEMIME

É uma extensão para RFC 822 queÉ uma extensão para RFC 822 que

tem por finalidade resolver algunstem por finalidade resolver alguns

problemas e limitações de uso doproblemas e limitações de uso do

SMTP ou outros protocolos deSMTP ou outros protocolos de

transferência transferência

Page 58: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

5858/93/93

O que é MIME?O que é MIME? MIME define como o corpo de um email é MIME define como o corpo de um email é

estruturado.estruturado. Permite envio de gráficos, áudio e textos longos.Permite envio de gráficos, áudio e textos longos. 5 novos campos de cabeçalho de mensagens são 5 novos campos de cabeçalho de mensagens são

definidos que providenciam informação sobre corpo definidos que providenciam informação sobre corpo da mensagem.da mensagem.

Versão,Versão, Tipo de conteúdo,Tipo de conteúdo, Codificação de Transferência de Conteúdo,Codificação de Transferência de Conteúdo, ID de Conteúdo ID de Conteúdo Descrição de Conteúdo.Descrição de Conteúdo.

Permite conversão de formatos de conteúdo em uma Permite conversão de formatos de conteúdo em uma forma protegida de alteração por sistemas de correio.forma protegida de alteração por sistemas de correio.

Page 59: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

5959/93/93

S/MIMES/MIME Em termos de funcionalidade é semelhante ao Em termos de funcionalidade é semelhante ao

PGP.PGP. MIME não providencia nenhum serviço de MIME não providencia nenhum serviço de

segurança.segurança. O propósito de S/MIME é oferecer tais serviços.O propósito de S/MIME é oferecer tais serviços. S/MIME É um protocolo que adiciona S/MIME É um protocolo que adiciona

assinatura digital e cifragem para MIME.assinatura digital e cifragem para MIME. Este protocolo foi certificado por muitas Este protocolo foi certificado por muitas

empresas incluindo Netscape, Frontier, FTP empresas incluindo Netscape, Frontier, FTP Software, Qualcomm, Microsoft, Lotus, Banyan, Software, Qualcomm, Microsoft, Lotus, Banyan, VeriSign entre outras.VeriSign entre outras.

Page 60: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

6060/93/93

PGPPGP Criado em 1991 por Philip ZimmermannCriado em 1991 por Philip Zimmermann A versão dois foi criada por um conjunto A versão dois foi criada por um conjunto

de voluntários ao redor do mundo para de voluntários ao redor do mundo para evitar problemas de patente e de evitar problemas de patente e de exportação.exportação.

Escrito sem permissão do RSA porém Escrito sem permissão do RSA porém usando apenas código de demonstração usando apenas código de demonstração como basecomo base

PGP é um produto não um padrãoPGP é um produto não um padrão

Page 61: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

6161/93/93

CaracterísticasCaracterísticas

Fornece os seguintes serviços Fornece os seguintes serviços para arquivos e e-mails:para arquivos e e-mails:

ConfidencialidadeConfidencialidade Autenticação da origemAutenticação da origem Integridade da informaçãoIntegridade da informação Não-repudiaçãoNão-repudiação

Page 62: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

6262/93/93

Algoritmos de criptografiaAlgoritmos de criptografia

Chave-públicaChave-pública para gerenciamento de chaves e para gerenciamento de chaves e

assinatura digitalassinatura digital

Chave-privada de sessãoChave-privada de sessão Usada para criptografiaUsada para criptografia

Hash-functionHash-function para assinatura digitalpara assinatura digital

Page 63: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

6363/93/93

Processo do PGPProcesso do PGP

Algoritmo Convencional(simétrico)

Page 64: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

6464/93/93

Chave de sessãoChave de sessão

Page 65: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

6565/93/93

Conjunto de ChavesConjunto de Chaves

As chaves públicas e privadas são As chaves públicas e privadas são armazenadas de forma cifrada no armazenadas de forma cifrada no disco;disco;

O conjunto é chamado de keyrings;O conjunto é chamado de keyrings; Pode ter mais de um conjunto de Pode ter mais de um conjunto de

chaves pública/privada;chaves pública/privada; pode adicionar chaves públicas de pode adicionar chaves públicas de

outras pessoas;outras pessoas; Se a chave privada for perdida, não Se a chave privada for perdida, não

tem como a mesma ser recuperada.tem como a mesma ser recuperada.

Page 66: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

6666/93/93

AssinaturaAssinatura

Page 67: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

6767/93/93

Certificados DigitaisCertificados Digitais

X509X509 PGPPGP

Número de versãoNúmero de versão Chave pública do certificado - porção Chave pública do certificado - porção

da chave e algoritmoda chave e algoritmo Identificação do certificadoIdentificação do certificado Assinatura (self-signuture)Assinatura (self-signuture) Período de validadePeríodo de validade Algorítmo simétrico preferidoAlgorítmo simétrico preferido

Certificado Certificado de um de um BancoBanco

Page 68: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

6868/93/93

Versão

Número de Série

AlgoritmosParâmetros

Emissor

Não antes deNão depois de

UsuárioAlgoritmosParâmetros

Chave

Identificador Único do Emissor

Identificador Único do Usuário

ExtensõesAlgoritmosParâmetros

Resumo Cifrado

Ver

são

1

Ver

são

2

Ver

são

3

Tod

as a

s V

ersõ

es

Assinatura

Chave Públicado Usuário

Período deValidade

Identificadordo Alg. Ass.

Certificado X 509Certificado X 509

Page 69: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

6969/93/93

Utiliza uma função não-reversível (“hash”) Utiliza uma função não-reversível (“hash”) para produzir um código de tamanho fixo, para produzir um código de tamanho fixo, associado à mensagem;associado à mensagem;

Assinar a mensagem com a chave privada Assinar a mensagem com a chave privada cifrando o código gerado anteriormente;cifrando o código gerado anteriormente;

A assinatura digital estabelece uma A assinatura digital estabelece uma relação única entre o texto sendo assinado relação única entre o texto sendo assinado e a pessoa que está assinando;e a pessoa que está assinando;

É diferente para cada documento É diferente para cada documento assinado.assinado.

Assinatura DigitalAssinatura Digital

Page 70: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

7070/93/93

Um Certificado pode ser revogado, Um Certificado pode ser revogado, caso haja comprometimento da caso haja comprometimento da chave privada da AC ou da chave privada da AC ou da entidade final (usuário);entidade final (usuário);

Periodicamente, a AC emite e Periodicamente, a AC emite e publica uma Lista de Certificados publica uma Lista de Certificados Revogados (LCR).Revogados (LCR).

Revogação de um CertificadoRevogação de um Certificado

Page 71: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

7171/93/93

TextoPlano

TextoPlano

HashHash

Assinatura DigitalAssinatura Digital

PRIV

ChavePrivada

O “valor do hash” é um número fixo, que é extremamente sensível a mudanças no documento—cada bit mudado, resultará em um valor hash diferenteO resultado do código hash é assinado com a chave privada do signatário

A saída do cartão é a assinatura do código Hash com a chave privada, que pode ser atachado ao documento, assinando-o de forma digital

Documento Assinado

SHA-1

SmartCard

Certificado Digital

PUBPRIV

Marcelo Luiz Brocardo

Page 72: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

7272/93/93

Assinatura DigitalAssinatura Digital

Leitora de SmartCard

7 8 9 –

4 5 6 +

1 2 3

0 •=

c = / *

7

5

9

1 32

64

8

0=

E-Card

TextoPlano

Enter PIN

Marcelo Luiz Brocardo

Page 73: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

7373/93/93

SHA-1

PUB

ChavePública

O documento original é usado para recalcular o código hash

Documento

Assinado

Validação Validação Assinatura DigitalAssinatura Digital

A assinatura é introduzida no cartão, que usa a chave pública do signatário (do certificado deles) e o resultado produz o que deveria ser o mesmo valor do hash

Finalmente, os dois valores hash são comparadosSe os valores forem iguais, então a assinatura é válida -, o código é autenticado e o documento não foi modificado

NÃO

SIM

=? HashHash

Se o valor do hash não é igual, então a assinatura é invalida, o emissor é outro ou o documento foi alterado.

SmartCard

Certificado Digital

PUBPRIV

TextoPlano

TextoPlano

Marcelo Luiz Brocardo

Page 74: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

7474/93/93

Integridade e SigiloIntegridade e Sigilo

Empréstimo

17/10/2000

100.00

Cem reais ao cliente Bob xxxx, código 101

Registro de Inadimplência

Da mesma forma que em papéis, envelopes são usados para prover a confidencialidade

Marcelo Luiz Brocardo

Page 75: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

7575/93/93

Payee

6/30/98

100.00

One Hundred and no/100s

Invoice # 593281Seção Web Segura (e.g., SSL)

Email seguro(e.g., S/MIME)

Integridade e SigiloIntegridade e Sigilo

Utilizando-se do S/MIME e do SSL para prover a segurança no transporte das informações

Marcelo Luiz Brocardo

Page 76: Criptografia em segurança da informação

Padrões de CriptografiaPadrões de Criptografia

Page 77: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

7777/93/93

Padrões de CriptografiaPadrões de Criptografia

Padrões de ANSI X9, utilizada na indústria em: http://webstore.ansi.org/ansidocstore/

dept.asp?dept_id=80 Padrões de Criptografia de Chave

Pública em: http://grouper.ieee.org/groups/1363/

Padrões de Criptografia de Chave Pública de RSA em: http://www.rsasecurity.com/rsalabs/pkcs/index.html

Page 78: Criptografia em segurança da informação

Avaliação de Sistemas Avaliação de Sistemas CriptográficosCriptográficos

Page 79: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

7979/93/93

Avaliação de Sistemas Avaliação de Sistemas CriptográficosCriptográficos

Compressão de Dados:Compressão de Dados: Quanto menor seja a taxa de Quanto menor seja a taxa de

compressão de dados cifrados, a compressão de dados cifrados, a vulnerabilidade do criptossistema é vulnerabilidade do criptossistema é menor;menor;

Critério da Avalanche Estrita(SAC)Critério da Avalanche Estrita(SAC) Se mudança de um bit no dados de Se mudança de um bit no dados de

entrada resulta exatamente em entrada resulta exatamente em metade dos bits de saídametade dos bits de saída

Page 80: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

8080/93/93

Avaliação de Sistemas Avaliação de Sistemas Criptográficos (2)Criptográficos (2)

Técnicas de Criptanálise:Técnicas de Criptanálise: Criptanálise Linear Criptanálise Linear Criptanálise DiferencialCriptanálise Diferencial

Page 81: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

8181/93/93

Tipos de AtaquesTipos de Ataques

Ataque por texto legível;Ataque por texto legível; Ataque por texto legível conhecido;Ataque por texto legível conhecido; Ataque por texto legível escolhido;Ataque por texto legível escolhido; Ataque adaptativo por texto legível Ataque adaptativo por texto legível

escolhido;escolhido; Ataque por texto ilegível escolhido;Ataque por texto ilegível escolhido; Ataque adaptativo por texto ilegível Ataque adaptativo por texto ilegível

escolhidoescolhido

Page 82: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

8282/93/93

Ataque por só texto ilegível – O criptanalista Carlos tenta adquirir conhecimento útil à quebra, analisando apenas um ou mais ilegíveis y. Se este tipo de ataque for computacionalmente viável, o algoritmo em questão é considerado totalmente inseguro e inútil;Ataque por texto legível conhecido – O criptanalista Carlos possui e analisa pares (x,y) de legível e ilegível correspondentes. Neste e nos tipos de ataque a seguir, o criptanalista tem acesso ao algoritmo (sem conhecer a chave K) e não é necessariamente um mal-intencionado ou intruso: pode ser um especialista que objetiva descobrir se o algoritmo é vulnerável a este tipo de ataque, sendo que o algoritmo fora projetado por outra pessoa, eventualmente;

Tipos de Ataques (2)Tipos de Ataques (2)

Routo Terada

Page 83: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

8383/93/93

Ataque por texto legível escolhido – Além do suposto no tipo anterior, o criptanalista Carlos pode escolher os legíveis x e obter os y correspondentes. Ele vai escolher um x que apresente alguma característica estrutural que aumente o seu conhecimento do algoritmo e da chave em uso. Com o conhecimento adquirido, ele pode deduzir o legível correspondente a um ilegível novo;Ataque adaptativo por texto legível escolhido – Além do suposto no tipo anterior, a escolha de um novo x pelo criptanalista Carlos pode depender dos ilegíveis y’ analisados anteriormente. Desta forma, a escolha de um novo x é condicionada ao conhecimento já adquirido pela análise dos y’ anteriores;

Tipos de Ataques (3)Tipos de Ataques (3)

Routo Terada

Page 84: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

8484/93/93

Ataque por texto ilegível escolhido – o criptanalista Carlos escolhe inicialmente o ilegível y e então obtém o legível x correspondente. Supõe-se que Carlos tenha acesso apenas ao algoritmo de decriptografia (sem ter acesso à chave) e o seu objetivo é, mais tarde, sem ter mais acesso à decriptografia, ser capaz de deduzir x correspondente a um y novo;Ataque adaptativo por texto ilegível escolhido – Além do suposto no tipo anterior, a escolha de um novo y pelo criptanalista Carlos pode depender dos ilegíveis y’ analisados anteriormente. Desta forma, a escolha de um novo y é condicionada ao conhecimento já adquirido pela análise dos y’ anteriores.

Tipos de Ataques (4)Tipos de Ataques (4)

Routo Terada

Page 85: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

8585/93/93

Outros Tipos de AtaquesOutros Tipos de Ataques

Ataque por Chaves Conhecidas;Ataque por Chaves Conhecidas; Ataque por Ataque por replayreplay;; Personificação;Personificação; Ataque por dicionárioAtaque por dicionário

Routo Terada

Page 86: Criptografia em segurança da informação

Tendências Tendências MercadológicasMercadológicas

Page 87: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

8787/93/93

Tendências MercadológicasTendências Mercadológicas Utilização de protocolos Utilização de protocolos

criptográficos em Comércio criptográficos em Comércio Eletrônico;Eletrônico;

Comunicações SegurasComunicações Seguras Setor FinanceiroSetor Financeiro Sistema de Pagamento BrasileiroSistema de Pagamento Brasileiro Autoridades CertificadorasAutoridades Certificadoras Empresas Especializadas;Empresas Especializadas;

Page 88: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

8888/93/93

Tendências Mercadológicas (2)Tendências Mercadológicas (2)

Setor de Saúde:Setor de Saúde: Prontuário médicoProntuário médico

Cursos Especializados a nível:Cursos Especializados a nível: Técnico - Diversas certificaçõesTécnico - Diversas certificações GraduaçãoGraduação Pós-graduação - Especialização, Pós-graduação - Especialização,

Mestrado e DoutoradoMestrado e Doutorado Projetos de PesquisaProjetos de Pesquisa

Page 89: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

8989/93/93

Projetos de PesquisaProjetos de Pesquisa

Criptografia Baseada em Curvas Criptografia Baseada em Curvas Elípticas;Elípticas;

Criptografia Quântica;Criptografia Quântica; Criptografia Caótica;Criptografia Caótica; Processadores Criptográficos;Processadores Criptográficos; Esteganografia;Esteganografia; Métodos de CriptanáliseMétodos de Criptanálise

Page 90: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

9090/93/93

Eventos MundiaisEventos Mundiais

Eurocrypt em Polônia, maio de 2003Eurocrypt em Polônia, maio de 2003

http://www.iacr.org/conferences/eurocrypt200http://www.iacr.org/conferences/eurocrypt200

Crypto em Santa Barbara, em(17-21) agosto 2003Crypto em Santa Barbara, em(17-21) agosto 2003

http://www.iacr.org/conferences/crypto2003/http://www.iacr.org/conferences/crypto2003/

AsiaCrypt em Taiwan, em dezembro de 2003AsiaCrypt em Taiwan, em dezembro de 2003

Page 91: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

9191/93/93

BibliografiaBibliografia www.inf.ufsc.br/~custodiowww.inf.ufsc.br/~custodio wwwwww..infinf..ufscufsc.br/~brocardo.br/~brocardo wwwwww..counterpanecounterpane.com.com wwwwww..verisignverisign.com.com www.american-partisan.com/cols/mcelroy/102399.htmwww.american-partisan.com/cols/mcelroy/102399.htm www.murky.org/cryptography/classical/jefferson.shtmlwww.murky.org/cryptography/classical/jefferson.shtml Cryptography and network security, William Stallings, 1999Cryptography and network security, William Stallings, 1999 Applied Cryptography, Bruce Schneier, 1996 Segurança de Dados, Routo Terada, 2000 Practical Cryptography, Bruce Schneier, 2003 Handbook of Applied Cryptography, Alfred Menezes e

outros, 1998

Page 92: Criptografia em segurança da informação

04/13/2304/13/23 O papel da Criptografia em Segurança da InformO papel da Criptografia em Segurança da Informação - Mehran Misaghiação - Mehran Misaghi

9292/93/93

Dúvidas? Perguntas?Dúvidas? Perguntas?

Page 93: Criptografia em segurança da informação

Agradecemos a Agradecemos a sua Presençasua Presença

Mehran MisaghiMehran Misaghi

SOCIESC – ISTSOCIESC – IST

[email protected]@ime.usp.br Comdex 2003Comdex 2003