criptografia e chave pública · pdf fileo que é? • criptografia é o...

Post on 11-Feb-2018

218 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Criptografia e Chave

PúblicaSegurança da Informação

Ementa

• Visão Global

• O que é?

• Criptografia está em todo lugar;

• Técnicas Primitivas de Cifragem;

• Outras técnicas de criptografia;

• Criptografia Moderna;

• Criptografia pode fazer muito mais;

• Coisas para se lembrar;

• Chaves Simétricas e Assimétricas

• Criptografia a Partir do Caos (opcional)

• Criptografia Neurocientífica (opcional)

Visão Global

O que é?

• Criptografia é o estudo dos principios e técnicas pelas quais a informação

pode ser transformada, da sua forma original para outra ilegível, de forma

que possa ser conhecida apenas por seu destinatário (detentor da “chave

secreta”).

• Etimologia: Do Grego kryptós, "escondido", e gráphein, "escrita“.

• Existem dois tipos de chave secretas: chave simétricas e chave

assimétricas.

O que é?

O que é?

Criptografia Está em Todo Lugar

Comunicação Segura:

Trafego web: HTTPS

Trafico Wireless: WPA2, WEP, GSM, Bluetooth

Cifragem de arquivos no disco:

EFS, TrueCrypt

Proteção de conteúdo:

CSS, AACS

Autenticação de usuário

... E muito, muito mais!

Técnicas Primitivas de Cifragem

Maquina Enigma, criada para cifragem e decifragem

de mensagens secretas.

Técnicas Primitivas de Cifragem

Cifragem por substituição:

WHAT = SXZV

Técnicas Primitivas de Cifragem

Como quebrar criptografia por substituição:

Qual a letra mais comum nos textos em inglês?

Resposta: E.

(1) Usando a frequência das letras nos textos.

E = 12.7% T = 9.8% A = 8.1%

(2) Usando frequência das silabas nos textos.

Técnicas Primitivas de Cifragem

Exemplo:

Cifra de Cesar:

Pula 3 elementos do alfabeto.

Decifre: FRPSXWDFDR

Técnicas Primitivas de Cifragem

Técnicas Primitivas de Cifragem

Cifra de Vegenére

Séc. 16, Roma;

É similar porem mais completo que a cifragem de Cesar;

Criptografia Moderna

MD5:

É um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data

Security.

Algoritmo de hash consiste em transformar uma grande quantidade de dados

em uma pequena quantidade de informações.

O algoritmo do MD5, gera sempre uma sequencia de 32 caracteres

hexadecimais.

Exemplos:

“” = d41d8cd98f00b204e9800998ecf8427e

“estatística” = 4f2f36c56478f4dc238cf5d36e58d46d

“O algoritmo MD5 criptografa longas sentenças sempre em um código de 32

caracteres.” = bbbe9041b137fa0b5d1019e80a154624

“e” = e1671797c52e15f763380b45e841ec32

“ee” = 08a4415e9d594ff960030b921d42b91e

Criptografia Pode Fazer Muito Mais..

Assinatura digital;

Comunicação anônima;

Dinheiro virtual anônimo;

Poderia eu, gastar dinheiro de forma anônima na internet sem ser descoberto?

Como poderia prevenir de gastar sem saber?

Criptografia Pode Fazer Muito Mais..

Crypto Magic

Coisas Para se Lembrar

Criptografia é:

Uma tremenda ferramenta;

A base de muitos sistemas de segurança;

Criptografia não é:

A solução de todos os problemas de segurança;

Confiável, a não ser que tenha sido implementada corretamente.

Algo que você deva tentar inventar.

Chaves Simétricas e Assimétricas

Chaves Simétricas

A chave simétrica, como o próprio nome já diz, é simétrica tanto para o

algoritmo de cifragem quanto para o algoritmo de decifragem;

É mais rápida em relação a chave assimétrica;

Uma das desvantagens das chaves simétricas é o uso da mesma chave

para cifragem e decifragem;

Os principais algoritmos de criptografia usados na criptografia simétrica

são:

RC2(128 bits);

3DES(Triple Data Encryption Standard);

AES(Padrão de criptografia avançada);

Chaves Assimétricas

A criptografia usa duas chaves diferentes, porém matematicamente

relacionadas, para criptografar e descriptografar dados;

Essas chaves são conhecidas como chaves privadas e chaves

públicas.

Em conjunto essas chaves são conhecidas como par de chaves;

A chave assimétrica é considerada mais segura do que a criptografia

simétrica, porque?

A criptografia assimétrica é mais completa, portanto é muito mais

lenta que a criptografia simétrica;

Com a criptografia assimétrica, somente uma parte mantem a chave

privada, as demais partes pela chave publica. Os dados

criptografados pela chave publica, só podem ser descriptografados

pela chave privada;

Criptografia a partir do caos (opcional)Instituto de Ciências Matematicas e de Computação / ICMC – Universidade de São Paulo

A proposta

Este método de cifragem, se baseia na teoria do caos que diz que uma

pequena e desprezível ação pode tomar proporções e resultados

inimagináveis. Um exemplo dessa teoria é o filme efeito borboleta.

A proposta da pesquisa é uma nova utilização de autômatos celulares,

que serviriam para gerar números pseudoaleatórios muito fortes e, assim,

uma criptografia forte.

Um autômato funciona como um reconhecedor de uma determinada linguagem e serve para modelar uma maquina ou, se quiserem, um computador simples. (Wikipédia, 2013)

Uma vantagem desse sistema de criptografia é a velocidade em que

opera, podendo ser facilmente implementado em telefones celulares ou

equipamentos que não possuem um hardware de grande capacidade.

Um software de cifragem/decifragem está disponibilizado e pode ser

acessado online no site dos desenvolvedores do sistema.

Exemplo

À esquerda, fotografia original e, à direita, resultado da aplicação

do método de criptografia sobre a mesma imagem. [Imagem: IFSC]

Criptografia Neurocientífica (opcional)Universidade de Stanford, Estados Unidos

A Proposta

Mesmo os mais sofisticados sistemas de segurança eletrônica podem ser

desmontados forçando alguém a revelar uma senha. Mas e se essas

informações pudessem ser armazenadas no seu cérebro de tal forma que

você não pudesse acessá-las conscientemente.

Essa é a promessa de uma nova técnica que combina a criptografia com

a neurociência.

O sistema é baseado na aprendizagem implícita, um processo pelo qual é

possível aprender um padrão inconscientemente.

O sistema compartilha a fragilidade de outros sistemas de segurança, que

podem ser quebrados invadindo o sistema de autenticação do usuário,

por isto, sua aplicação é mais provável em cenários de alto risco, quando

o detentor da senha precisa de estar fisicamente presente.

Dúvidas?

Referências

BONEH,Dan. Criptography I Course. Stanford University. 2012.

MACHICAO, M.J; MARCO, A.G.; BRUNO;O.M.; Chaotic Encryption MethodBased on Life-Like Cellular Automata. arxiv.org, 2010. Disponível em: http://arxiv.org/pdf/1112.6326v1.pdf. Acessado em: 28/04/2013.

Wikipédia. Disponível em: http://pt.wikipedia.org/wiki/Criptografia . Acessado em 28/04/2013.

Diferença entre chave simétrica e chave assimétrica. Disponível em: http://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/ Acessado em 28/04/2013.

Criptografia neurocientífica gera senha que você usa sem conhecer. Disponível em: <http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=criptografia-neurocientifica&id=010150120725 > Acessado em: 28/04/2013.

top related