Escolar Documentos
Profissional Documentos
Cultura Documentos
Criptografia
Criptografia
Jurandy Martins
Referncias
Introduo
Segurana da Informao e Criptografia
Reviso de Funes
Terminologias e Conceitos Bsicos
Criptografia Simtrica
Criptografia Assimtrica
Funes de Tabela de Espalhamento
Estabelecimento, Gerenciamento e
Certificao de Chaves
Concluso
Introduo
O que criptografia?
Criptografia e Segurana
Polticas x Mecanismos
Poltica de segurana
Mecanismos
Ento ...
Introduo
Segurana da Informao e
Criptografia
Reviso de Funes
Terminologias e Conceitos Bsicos
Criptografia Simtrica
Criptografia Assimtrica
Funes de Tabela de Espalhamento
Estabelecimento, Gerenciamento e
Certificao de Chaves
Concluso
Privacidade ou confidencialidade
Integridade de Dados
Autenticao de mensagem
Assinatura
Autorizao
Validao
Controle de acesso
Certificao
Marca de tempo
Recibo
Confirmao
Propriedade
Anonimidade
No repdio
Revogao
Ferramentas Criptogrficas
Nvel de segurana
Funcionalidade
Mtodos de Operao
Desempenho
Facilidade de Implementao
Introduo
Segurana da Informao e Criptografia
Reviso de Funes
Terminologias e Conceitos Bsicos
Criptografia Simtrica
Criptografia Assimtrica
Funes de Tabela de Espalhamento
Estabelecimento, Gerenciamento e
Certificao de Chaves
Concluso
Reviso de Funes
Permutaes
Involues
Funes
Funo:
f(x X) => y Y
Funes
Exemplo:
X = {a, b, c}
Y = {1, 2, 3, 4}
Injetora:
Sobrejetora:
Bijetora:
Questes
Definio:
f(x)
Exemplo:
18Seja:
16
14
12
10
f(x)
8
6
4
2
0
1
11
13
15
Definio:
Exemplo:
RSA
Permutao e Involuo
Permutao:
Involuo:
Introduo
Segurana da Informao e Criptografia
Reviso de Funes
Terminologias e Conceitos Bsicos
Criptografia Simtrica
Criptografia Assimtrica
Funes de Tabela de Espalhamento
Estabelecimento, Gerenciamento e
Certificao de Chaves
Concluso
Ee (m), m M
Dd (c), c C
M, C, K, e as transformaes Ee e Dd
Conseguindo confidencialidade
Questes
Entidade, parte
Remetente/Receptor
Adversrio, inimigo, atacante, oponente, interceptador,
intruso, espio, intrometido
Canais
Canal
no acessvel ao adversrio
Canal inseguro
Cenrio de Exemplo
Quebra do SSI
Adversrio passivo
Adversrio ativo
Criptologia
Criptoanlise
Criptologia
Introduo
Segurana da Informao e Criptografia
Reviso de Funes
Terminologias e Conceitos Bsicos
Criptografia Simtrica
Criptografia Assimtrica
Funes de Tabela de Espalhamento
Estabelecimento, Gerenciamento e
Certificao de Chaves
Concluso
Criptografia Simtrica
Princpios bsicos
Composio de cifras
Cifras em fluxos
Princpios Bsicos
De blocos (block):
Jorrantes (stream):
Cifras de Substituio
Simples
Cifras de Substituio
Homofnica
Exemplo:
A = {a, b}
Ee(ab) = ?
Cifras de Substituio
Polialfabtica
Exemplo:
Cifras de Transposio
Algebricamente:
Produto de Cifras
m = (m1m2 m3m4m5m6)
Ek(1)(m) = m k, k K
Confuso e Difuso
Cifras Jorrantes
Cifras Jorrantes
Exemplo:
Cifra de Vernam
A = {0, 1}
ci = m i k i , 1 i t
Introduo
Segurana da Informao e Criptografia
Reviso de Funes
Terminologias e Conceitos Bsicos
Criptografia Simtrica
Criptografia Assimtrica
Funes de Tabela de Espalhamento
Estabelecimento, Gerenciamento e
Certificao de Chaves
Concluso
Criptografia Assimtrica
Cenrio Vulnervel
Desenvolvido em 1978
RSA (cont)
RSA (cont)
Ee(m) = me mod N = c
Dd(c) = cd mod N = m
Chave pblica: <e, N >
Chave privada: <d, N >
Segurana do algoritmo: dificuldade de fatorar nmeros
grandes
Criptografia
Simtrica x Assimtrica
Vantagens da criptografia simtrica
alta taxa de vazo de dados
chaves so menores
pode ser composta para produzir cifras fortes
mais antigo
Criptografia
Simtrica x Assimtrica
Desvantagens da criptografia simtrica
numa comunicao entre duas partes, a chave deve
permanecer secreta entre os dois lados
h muitas chaves a serem gerenciadas
precisa ser trocada com frequncia
Criptografia
Simtrica x Assimtrica
Vantagens da criptografia assimtrica
somente a chave privada deve ser mantida secreta
o par de chaves privada/pblica podem ser mantidas
durante um longo perodo de tempo inaltervel
so eficientes para produzir assinaturas digitais
em uma grande rede, o nmero de chaves a serem
gerenciadas menor
Criptografia
Simtrica x Assimtrica
Desvantagens da criptografia assimtrica
taxa de vazo de dados de ordem de magnitude muito
maior que o da chave simtrica
chaves so bem grandes
so novos na histria
Criptografia
Simtrica x Assimtrica
Soluo:
utilizar chaves assimtricas para permitir a troca de chave
simtrica de maneira segura.
Logo aps, cifrar o canal utilizando a chave simtrica.
Trocar a chave simtrica de tempo em tempo.
Introduo
Segurana da Informao e Criptografia
Reviso de Funes
Terminologias e Conceitos Bsicos
Criptografia Simtrica
Criptografia Assimtrica
Funes de Tabela de Espalhamento
Estabelecimento, Gerenciamento e
Certificao de Chaves
Concluso
comprime
Tipos:
Introduo
Segurana da Informao e Criptografia
Reviso de Funes
Terminologias e Conceitos Bsicos
Criptografia Simtrica
Criptografia Assimtrica
Funes de Tabela de Espalhamento
Estabelecimento, Gerenciamento e
Certificao de Chaves
Concluso
Estabelecimento
processo onde uma chave secreta compartilhada tornase disponvel para duas ou mais partes, para
subsequente uso criptogrfico
Gerenciamento:
Estabelecimento
Fases:
concordncia de chave
transporte de chave
confivel incondicionalmente
confivel funcionalmente
Processo
Processo (cont)
Vantagens
H vrias abordagens
Cada entidade tem um par de chaves
pblica/privada
mantido em um repositrio central um
arquivo de chaves pblicas
Se uma entidade A1 deseja enviar uma
mensagem cifrada para A6, A1 pega a chave
pblica e6 de A6 do arquivo pblico, cifra a
mensagem usando esta chave, e envia o
texto cifrado para A6
Possvel Ataque
Utilizando TTP
Certificao
Introduo
Segurana da Informao e Criptografia
Reviso de Funes
Terminologias e Conceitos Bsicos
Criptografia Simtrica
Criptografia Assimtrica
Funes de Tabela de Espalhamento
Estabelecimento, Gerenciamento e
Certificao de Chaves
Concluso
Concluso
Criptografia de amanh