seguranÇa · 2016-02-22 · identidade de quem enviou ou recebeu a ... • rc; • idea; •...

27
20/02/2016 1 CRIPTOGRAFIA E SEGURANÇA DE DADOS PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder computacional envolvido, a chave não poder ser descoberta. O valor da informação não justificar o investimento computacional. SEGURANÇA

Upload: duongtuyen

Post on 10-Nov-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

20/02/2016

1

CRIPTOGRAFIA E SEGURANÇA DE DADOS

PROF. FABIANO TAGUCHI

http://fabianotaguchi.wordpress.com

As funções de cifra são consideradas totalmenteseguras se:

Independente do tempo e do poder computacional

envolvido, a chave não poder ser descoberta.

O valor da informação não justificar o investimentocomputacional.

SEGURANÇA

20/02/2016

2

CARACTERÍSTICAS• Usada desde o tempo de Cristo;• Algoritmos extremamente rápidos;• Confidencialidade no tráfego;• Depende da comunicação entre as partes;• Seus problemas são resolvidos com a

criptografia assimétrica (anos 80).

CRIPTOGRAFIA SIMÉTRICA

AULA 06

CRIPTOGRAFIA SIMÉTRICA

20/02/2016

3

RELEMBRANDOEXEMPLO DE APLICAÇÃO: Compra na Internet

Onde estão os conceitos de:

� Disponibilidade;� Integridade;� Controle de acesso;� Autenticidade;� Não-repúdio;� Confidencialidade.

INFORMAÇÕES IMPORTANTES

Um computador é capaz de avaliar:

� 1 bilhão de chaves por segundo;

� 3,1536 X 1016 chaves por ano

� 31,536 milhões de bilhões de chaves por ano.

20/02/2016

4

SITUAÇÃO

José precisa mandar informações importante para Ana sobre asvendas mensais da empresa. Essas informações sãoestratégicas...

O concorrente de maneira nenhum pode ter conhecimento

sobre essas informações...

20/02/2016

5

SITUAÇÃOJosé sabe disso, então decide limitar o acesso a essasinformações, mas como?

� Manter uma cópia em seu computador...

� Armazenar essas informações em um HD externo...

Computador e HD externo são vulneráveis?

SITUAÇÃO

Para armazenar as informações em um disco rígido, José precisapensar em uma senha, esta senha por sua vez será utilizada porJosé quando ele quiser ler novamente a informação e quandoquiser esconde-la novamente.

Criptografia??? José pensou na criptografia...

20/02/2016

6

SITUAÇÃO

Criptografia envolve o conceito de chave? Qual o objetivo dachave em um algoritmo...?

A chave nos alivia da necessidade de se preocupar em guardar oalgoritmo em segredo, afinal é mais fácil guardar uma chave emsegredo do que 500 linhas de código, este princípio tem umnome, é o PRINCÍPIO DE KERCKHOFF.

PRINCÍPIOS DA CRIPTOGRAFIA

O princípio fundamental da criptografia diz que as mensagenscriptografadas devem conter alguma redundância para dificultara compreensão de uma mensagem.

Isso impossibilita que intrusos a descobrir um texto pleno possam gerar dados válidos, e tenham um trabalho a mais.

20/02/2016

7

PRINCÍPIOS DA CRIPTOGRAFIA

Outro fator é de que cada mensagem recebida possa serconfirmada como uma mensagem enviada recentemente, afimde evitar ataques de repetição por intrusos ativos que reutilizemmensagens válidas já enviadas.

Para que haja criptografia moderna, além deste dois princípios é necessário ter: algoritmo e chave.

VATANGENS NO USO DE CHAVES

� Permite a utilização do mesmo algoritmo para comunicaçãocom diferentes receptores, bastando apenas trocar a chave;

� Se for violada uma comunicação, basta trocar a chave, não oalgoritmo;

� Quanto maior o tamanho da chave, mas difícil é de quebra-la.

20/02/2016

8

Consiste no tipo mais simples de criptografia,pois a mesma chave que é usada pra encriptar éutilizada para decriptar uma mensagem.

CRIPTOGRAFIA DE CHAVE SIMÉTRICA

20/02/2016

9

MODELO SIMÉTRICO

Intruso passivo apenas escuta

Intruso ativo pode alterar mensagens

Intruso

Texto simples, P

Chave de criptografia, K

Chave de descriptografia, K

Texto simples, P

Texto cifrado, C=Ek(P)

Método de criptografia, E

Método de descriptografia, D

Dk(Ek(P)) = P

20/02/2016

10

VANTAGENS

• Rapidez nos processos de criptografia edecriptografia de uma informação;

• Chaves são relativamente pequenas;• De fácil implementação.

CRIPTOGRAFIA DE CHAVE SIMÉTRICA

GARANTEM:• Confidencialidade• Autenticidade

NÃO GARANTEM• Não-repúdio• Integridade• Disponibilidade

CRIPTOGRAFIA DE CHAVE SIMÉTRICA

20/02/2016

11

DESVANTAGENS

• É necessário um canal seguro para enviar achave, que é a segurança do processo;

• A criptografia simétrica não garante aidentidade de quem enviou ou recebeu amensagem;

• Chaves devem ser trocadas constantemente.

CRIPTOGRAFIA DE CHAVE SIMÉTRICA

CHAVES EM PROCESSOS DISTINTOS

Dizemos que se n pessoas precisam se comunicarutilizando cada uma, com uma chave secreta,então será necessário n(n-1)/2 chaves diferentes.

E o gerenciamento, como fica?

PROCESSOS EM UMA CRIPTOGRAFIA

20/02/2016

12

DISTRIBUIÇÃO DE CHAVES

O primeiro passo para uma criptografia simétricaacontecer é a distribuição das chaves que serãoutilizadas no processo através do KDC.

PROCESSOS EM UMA CRIPTOGRAFIA

DISTRIBUIÇÃO DE CHAVES

Para um grupo de n participantes serãonecessárias n(n-1)/2 chaves distintas.

O excesso de chaves em grupo atrapalha o gerenciamento.

PROCESSOS EM UMA CRIPTOGRAFIA

20/02/2016

13

CHAVES CRIPTOGRÁFICAS

O tamanho de uma chave criptográfica é medida em bits:

� 40 bits;

� 56 bits;

� 64 bits;

� 128 bits.

PRINCIPAIS ATAQUES

• Ataque de texto cifrado;• Ataque de texto claro e cifrado;• Ataque de texto claro escolhido;• Força bruta.

SEGURANÇA NA CRIPTOGRAFIA

20/02/2016

14

Tipo de ataque Conhecido ao criptoanalista

Apenas texto cifrado � Algoritmo de criptografia

� Texto cifrado

Texto claro conhecido � Algoritmo de criptografia

� Texto cifrado

� Uma ou mais partes do texto claro / texto cifrado com achave secreta

Texto claro escolhido � Algoritmo de criptografia

� Texto cifrado

� Texto claro escolhido pelo criptoanalista juntamente como texto cifrado correspondente

20/02/2016

15

A criptografia moderna trabalha com algoritmosem dois modos:

• Por bloco;• Por fluxo.

CRIPTOGRAFIA MODERNA

Neste tipo de cifragem o texto a ser cifrado édividido em blocos de dados e são utilizados emcadeias. Técnicas utilizadas:

• Permutação;• Substituição;• Redes SP.

CIFRAS DE BLOCO

20/02/2016

16

Na técnica de permutação as letras de umamensagens são simplesmente reordenadas,criando –se um anagrama.

CIFRAS DE BLOCO - PERMUTAÇÃO

As cifras de substituição fazem com quecaracteres sejam substituídos por outroscaracteres do mesmo alfabeto.

CIFRAS DE BLOCO - SUBSTITUIÇÃO

20/02/2016

17

Uma cifra produto é composta pela combinaçãodas técnicas de substituição e permutação, ondecada em cada passo a mensagem é substituída epermutada, criando o que se conhece por S-boxes.

CIFRAS DE BLOCO – REDES SP

INFORMATICA

P1 – FONMITCRAIA

S2 – SBAZVGPENV

P3 – BASVEPVGZN

______________________

P3 – BASVEPVGZN

S2 – SBAZVGPENV

P1 – FONMITCRAIA

INFORMATICA

20/02/2016

18

ELECTRONIC CODEBOOK MODEO modo ECB divide uma mensagem em blocos de64 bits, e faz a criptografia de cada bocoindependente

CIFRAS DE BLOCO

CIPHER BLOCK CHAININGO modo CBC torna a criptografia de um blocodependente do bloco anterior, mas tambémdivide cada bloco em 64 bits.

CIFRAS DE BLOCO

20/02/2016

19

Neste tipo de cifragem se cria uma chavealeatória com o mesmo tamanho do texto a sercifrado, que atuam bit a bit em um texto.

• Utilizadas para arquivos de tamanhos maiores;• Operação de cifragem é mais rápida se

comparado a outros processos

CIFRAS DE FLUXO

20/02/2016

20

AULA 06

ALGORITMOS SIMÉTRICOS E A SEGURANÇA

TIPOS DE ALGORITMOS UTILIZADOS

• DES;• Triple DES;• RC;• IDEA;• Skipjack;• BlowFish.

CRIPTOGRAFIA MODERNA

20/02/2016

21

Segurança está:

• Tamanho da chave;• Princípio da confusão (complexidade entre

texto cifrado e chave);• Princípio da difusão (complexidade entre o

texto pleno e chave).

ALGORTIMOS SIMÉTRICOS

Data Encryption StandardCriado pela IBM em 1977, faz uso de um sistemade criptografa baseado em 56 bits.Cada bloco no DES possui 64 bits.

Algoritmo quebrado por força bruta em 1997.

CRIPTOGRAFIA MODERNA

20/02/2016

22

Data Encryption StandardO DES trabalha com 16 interações sucessivas,cada uma com substituição e permutação de bits.

Este algoritmo pode ser quebrado em 255

tentativas.

CRIPTOGRAFIA MODERNA

Triple Data Encryption StandardUm algoritmo melhorado sobre o DES, faz uso detrês sessões de encriptação com chavesdiferentes. Eram realizadas 3 cifragens com 2chaves distintas.

Faz uso de chaves de 168 bits.

CRIPTOGRAFIA MODERNA

20/02/2016

23

Ron’s Code ou Rivest CipherDesenvolvido por Ron Rivest, possui diversasversões que variam entre 8 à 1024 bits.

É largamente utilizado em e-mails.

CRIPTOGRAFIA MODERNA

Internacional Dat Encryption AlgorithmDesenvolvido no ano de 1991 por Massey eXueija Lai, faz uso de 128 bits comimplementação mais simples que o DES.

CRIPTOGRAFIA MODERNA

20/02/2016

24

SkipjackDesenvolvido pela National Security Agency, éconsiderado um algoritmo secreto para uso decivis.

CRIPTOGRAFIA MODERNA

BlowFishAlgoritmo desenvolvido por Bruce Schneier, quefaz uso de até 448 bits para encriptação, porém éconsiderado muito lento para o processo.

CRIPTOGRAFIA MODERNA

20/02/2016

25

TwoFishAlgoritmo desenvolvido por Bruce Schneier, comchaves que variam de 128 à 256 bits. Comocaracterística tem uma criptografia forte, e aindaé amplamente utilizado.

CRIPTOGRAFIA MODERNA

Advanced Encrypction StandardEm 1997 o AES foi desenvolvido em virtude daquebra da criptografia do DES. Sua história écuriosa, pelo fator de ser gerado através de umconcurso organizado pela National Institute ofStandards and Technology (NIST).

CRIPTOGRAFIA MODERNA

20/02/2016

26

Concorrentes:

• MARS (IBM) – Complexo e rápido;• RC6 (EUA) – Muito simples e rápido;• Rijndael (Bélgica) – Simples e rápido;• Seprent (Euro) – Lento e simples;• Twofish (EUA) – Complexo e rápido.

CRIPTOGRAFIA MODERNA

PRÉ REQUISITOS DO AES• Ser inovador;• Cifrar baseado em 128 à 256 bits;• Implementação tanto em hardware como em

software;• Ser mais rápido que o triple DES.

CRIPTOGRAFIA MODERNA

20/02/2016

27

Batizado por Rijndael, o algoritmo desenvolvidopor Daemem e Rijmen, faz uso de chaves de até256 bits e tem três tamanhos diferentes parachaves:• 128 bits = 10 passos• 192 bits = 12 passos• 256 bits = 14 passos

CRIPTOGRAFIA MODERNA

Como o NIST gostaria de batizar o nome doalgoritmos escolhido em AES, o Rijndael passou aser conhecido como AES.

CRIPTOGRAFIA MODERNA