Você está na página 1de 52

Curso Multiplus

4/7/2010

Segurana da Informao
Criptografia e Certificao Digital

Prof.: Tulio Alvarez


tulioalvarez@gmail.com

Sumrio


1 aula

2 aula

Funes HASH
 MD5 e SHA-1
Sistemas Assimtricos (Chave Pblica)
 RSA
Certificao Digital
Questes anteriores

3 aula

Reviso de conceitos da Segurana da Informao


Conceitos Bsicos de Criptografia
Sistemas Simtricos
 DES, 3-DES e AES
 Modos de Operao
Questes anteriores

Tulio Alvarez - Criptografia

Protocolos Criptogrficos
 IPSEC, SSL/TLS, Kerberos, PGP, e IKE
Esteganografia
Questes anteriores

Curso Multiplus

4/7/2010

Sumrio


1 aula

Reviso de conceitos da Segurana da Informao


Conceitos Bsicos de Criptografia
Sistemas Simtricos
 DES, 3-DES e AES
 Modos de Operao
Questes anteriores

Reviso

Requisitos da Segurana da Informao

Tulio Alvarez - Criptografia

Confidencialidade: proteo dos dados contra


divulgao no autorizada. Proteo do sigilo.
Integridade: garantia de que os dados recebidos esto
exatamente como foram enviados. Proteo do
contedo.
Disponibilidade: propriedade de ser acessvel e
utilizvel sob demanda por entidade autorizada.
No repdio/Irretratabilidade proteo contra
negao, por parte de uma das entidades envolvidas em
uma comunicao, de ter participado de toda ou parte da
comunicao.
Autenticao/(Autentificao- CESPE) garantia que
a msg proveniente de onde afirma ter vindo.
autntica.
4

Curso Multiplus

4/7/2010

Reviso


Tipos de Ataque

Passivos (monitorao)
Ativos (modificao, criao, negao de servios,
etc)

Reviso


Passivos: objetivo de obter informaes que


esto sendo transmitidas. Ex.: anlise de
trfego.
ATACANTE

ALIC
E

BOB

ANLISE DE TRFEGO

Tulio Alvarez - Criptografia

Curso Multiplus

4/7/2010

Reviso


Ativos: envolvem modificao do fluxo ou


criao/simulao do mesmo. Ex.:

Disfarce: ATACANTE finge ser BOB para se


comunicar com ALICE
ATACANTE

A mensagem do Atacante parece ser a de BOB

ALIC
E

BOB
Disfarce

Reviso


Ativos

Repetio (replay) : envolve captura passiva de


determinados dados e sua retransmisso para
tentar acesso ou efeito no autorizado.

ATACANTE
Atacante captura msg de BOB e, mais tarde,
repassa para ALICE

ALIC
E

BOB

Tulio Alvarez - Criptografia

repasse
8

Curso Multiplus

4/7/2010

Reviso


Ativos

Modificao: alterar alguma parte da msg para


produzir efeito no autorizado.

ATACANTE
Atacante modifica msg para ALICE

ALIC
E

BOB

Reviso


Ativos

Negao de Servio: impedir ou inibir o


funcionamento e gerenciamento de uma entidade,
causando sua interrupo, seja por sobrecarga ou
desativao.
ATACANTE
Atacante rompe o servio fornecido pelo
servidor

ALIC
E

BOB

10

Tulio Alvarez - Criptografia

DoS
10

Curso Multiplus

4/7/2010

Criptografia




O que Criptografia?
Conceitos bsicos/terminologia
A criptografia na histria

11

11

O que ?


Criptografia

Palavra de origem grega





12

Tulio Alvarez - Criptografia

krypts - Escondido
grphein Escrita

Ramo da criptologia (que o estudo dos


segredos).

12

Curso Multiplus

4/7/2010

Criptografia: o que ?


Criptografia geralmente entendida como


sendo o estudo dos princpios e das tcnicas
pelas quais a informao pode ser
transformada da sua forma original,
inteligvel, para outra forma ininteligvel, e
vice-versa.
Texto
original inteligvel

Texto
Ininteligvel
= )8&#

= teste

13

13

Criptologia
Criptografia
Cdigo
s
Substitui
o
Monoalfabticas

14

Tulio Alvarez - Criptografia

Cifras

Criptoanlis
e

Esteganografi
a

Transposi
o
Polialfabticas
14

Curso Multiplus

4/7/2010

Histrico


Atravs da histria

na antiguidade
Na idade mdia
Na idade moderna
Na histria recente

Na era digital/eletrnica

Criptografia
clssica

Criptografia
moderna

(uso de computadores)

15

15

Histrico


Criptografia na antiguidade

Egpcios: escrita hieroglfica

Babilnicos: escrita cuneiforme

http://www.malhatlantica.pt/netescola/historia/escrita.htm

16

Tulio Alvarez - Criptografia

http://www.humanas.unisinos.br/refundamentar/textos/novo/introducao.htm

16

Curso Multiplus

4/7/2010

Histrico

Criptografia na antiguidade

Gregos:

Ocultao de mensagens (esteganografia)


Basto de Licurgo ou Scytale espartano

http://www.numaboa.com/images/stories/cripto_transp/scytale.gif

17

17

Histrico

Criptografia na antiguidade

Romanos: cdigo de Csar

Cada letra substituda por outra deslocada um nmero fixo


de posies. Ex.: 3

Normal:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cifrado:
DEFGHIJKLMNOPQRSTUVWXYZABC

18

Tulio Alvarez - Criptografia

OBS: o nmero de casas deslocadas do alfabeto o


segredo ou chave do cdigo.

18

Curso Multiplus

4/7/2010

Histrico


Criptografia na Idade Mdia

Cdigos monoalfabticos


Cada letra corresponde a um smbolo

Criptoanlise pelo mtodo de frequncias (rabes)

19

19

Histrico


Criptografia na Idade Moderna

Cifra de Vigenre





Surge em 1580
Aparentemente imune a anlise de frequncias
Quebrada por Babbage em 1850
Quadro de Trimethius + chave(senha)

Chave

20

Tulio Alvarez - Criptografia

20

10

Curso Multiplus

4/7/2010

Histrico


Criptografia na Idade Moderna

Discos de Alberti






Idia de fugir da anlise de frequncias


Cifra polialfabtica

Disco externo fixo


Disco interno gira definindo a chave do cdigo . Ex.: A-C

21

21

Histrico


Criptografia na Idade Moderna




Cdigo Morse 1844

Inveno do telgrafo

SOS=...---...

Inveno do Rdio

22

Tulio Alvarez - Criptografia

Pulsos eltricos transmitidos a grandes distncias

22

11

Curso Multiplus

4/7/2010

Histrico


Criptografia na Histria Recente

Primeira Guerra


Cifra ADFGVX

Combina substituio e transposio

Ex.: T E S T E
= DA AV AA DA AV

23

23

Histrico


Criptografia na Histria Recente

Criptografia Mecnica


Mquina Enigma
Mquina com rotores
Combinao de sistemas eltricos e mecnicos
Listas com chaves para serem inseridas

24

Tulio Alvarez - Criptografia

24

12

Curso Multiplus

4/7/2010

Histrico

Criptografia Eletrnica/Digital

Era da computao. A informao = BITS (010101110101)

IBM apresenta proposta de cifra simtrica

Criao do algoritmo DES

Problemas das chaves continua

Surge a Criptografia assimtrica

Surgem estudos e propostas da Criptografia Quntica

25

25

Terminologia

26

Tulio Alvarez - Criptografia

Texto Claro = mensagem original ou texto plano


Texto cifrado (cyphertext) = mensagem
codificada
Cifragem/criptografia = processo de converter
texto claro em texto cifrado
Decifragem/decriptografia = restaurar o texto
claro a partir do texto cifrado
Criptoanlise = tcnica usada para decifrar
mensagem sem qualquer conhecimento dos
detalhes de criptografia (quebrar o cdigo)
Criptologia = criptografia + criptoanlise
26

13

Curso Multiplus

4/7/2010

Terminologia

Algoritmo criptogrfico = onde so realizadas as


substituies e transformaes no texto claro. Texto
claro + chave = texto cifrado.
Algoritmo de decriptografia = basicamente o
algoritmo criptogrfico executado de modo inverso.
Texto cifrado + chave = texto claro.
Chave = entrada para o algoritmo. Valor
independente do texto claro e do algoritmo.
Cifra = um ou mais algoritmos que cifram ou
decifram um texto.
Cdigo = substituio que manipula o significado.
Ex: uma frase: atacar no amanhecer = caveira

27

27

Conceitos Bsicos

Princpio de Kerchoff (1883): o nico segredo


envolvido num sistema criptogrfico deve ser a
chave.


28

Tulio Alvarez - Criptografia

O algoritmo conhecido. O segredo est na chave.

28

14

Curso Multiplus

4/7/2010

Tipos de Cifra


Criptografia Clssica

Cifras de substituio


Cada letra substituda por outra letra ou smbolo

Ex.: ABCD =GHIJ

Cifras de transposio


A ordem das letras sobre alterao


uma permutao nas letras do texto claro.
Ex.: ABCD = DACB

Criptografia Moderna

Combinao de substituio, transposio (funes)

29

29

Sistema Criptogrfico
Chave de
Decriptografia

Chave de
Criptografia

Texto claro inteligvel


= teste

30

Tulio Alvarez - Criptografia

Cifragem

Texto
Ininteligvel
= )8&#

Decifragem

Texto claro inteligvel


= teste

30

15

Curso Multiplus

4/7/2010

Sistema Criptogrfico
(K) Espao
das Chaves
k

(M) Espao
das
mensagens
m

Algoritmo
Criptogrfico

(C) Espao
de
criptogramas
c

c = Ek(m)
cifrao
m = Dk(c)
decifrao

Um sistema criptogrfico constitudo por uma tripla (M,K,C), em que M o espao das mensagens, K
o espao das chaves, e C o espao dos criptogramas. Associado a esses, tem-se um algoritmo
criptogrfico, o qual transforma qualquer mensagem m M em um criptograma c C, de forma controlada
por uma chave k K. Pode se representar essa transformao por c = Ek(m), que corresponde
operao de cifrao, e por m = Dk(c), a operao inversa, de decifrao.

31

31

Sistema Criptogrfico

c = Ek(m)
m = Dk(c)

Para cada mensagem possvel m - existe apenas


um criptograma possvel, c, que ser o resultado
da cifrao de m com determinada chave k
32

Tulio Alvarez - Criptografia

32

16

Curso Multiplus

4/7/2010

Conceitos Bsicos


Esquemas de criptografia

Incondicionalmente seguro
Computacionalmente seguro

33

33

Conceitos Bsicos


Esquema de criptografia

Incondicionalmente seguro





34

Tulio Alvarez - Criptografia

Texto cifrado gerado no tiver informaes suficientes


para determinar exclusivamente o texto claro
correspondente, no importando quanto texto cifrado
esteja disposio.
Espao de chaves to grande quanto o texto claro.
Dado um criptograma c, a incerteza que se tem em
relao mensagem m que foi cifrada a mesma
que se tinha antes de conhecer o criptograma

34

17

Curso Multiplus

4/7/2010

Conceitos Bsicos


Esquema de criptografia

Computacionalmente seguro (atender um ou


ambos os critrios abaixo)



Se o custo para quebrar a cifra superior


informao
Se o tempo exigido para quebrar a cifra superior
vida til da informao

35

35

Conceitos Bsicos


Tipos de ataque a algoritmos de criptografia

36

Tulio Alvarez - Criptografia

Criptoanlise: baseado nas propriedades do


algoritmo de criptografia
Fora bruta: tentativa de todas as chaves possveis

36

18

Curso Multiplus

4/7/2010

Tipos de Ataque
Tipos de Ataque

O que o criptoanalista conhece:


algoritmo de criptografia + texto cifrado +

Apenas Texto Cifrado

--- busca recuperar o texto claro

Texto Claro Conhecido

-um ou mais pares de texto claro/cifrado formados com a chave secreta


- busca recuperar a chave

Texto Claro Escolhido

-mensagem de texto claro escolhida juntamente com seu texto cifrado


correspondente, gerado com a chave
- busca recuperar a chave

Texto Cifrado Escolhido

- texto cifrado pretendido, escolhido pelo analista, juntamente com seu


texto claro decriptografado correspondente, gerado com a chave secreta.
- busca recuperar a chave

Texto Escolhido

-mensagem de texto claro escolhida , juntamente com seu texto cifrado


correspondente, gerado pela chave secreta
-texto cifrado pretendido, escolhido pelo analista, juntamente com seu
texto claro decriptografado correspondente, gerado com a chave secreta

37

37

Mtodos de Criptografia


Criptografia Simtrica ou Convencional

Cifras de Assimtrica

38

Tulio Alvarez - Criptografia

Somente uma chave usada para cifrar e decifrar

Cada entidade possui duas chaves, uma pblica e


outra privada.

38

19

Curso Multiplus

4/7/2010

Histrico


Atravs da histria

Criptografia
clssica

Na era digital/eletrnica

(uso de computadores)

39

assimtrica

Criptografia
moderna

simtrica

na antiguidade
Na idade mdia
Na idade moderna
Na histria recente

39

Criptografia Simtrica

Chave simples ou Chave secreta

40

Tulio Alvarez - Criptografia

40

20

Curso Multiplus

4/7/2010

Criptografia Simtrica
Tambm chamada convencional
Transforma texto claro em cifrado usando uma
chave secreta e um algoritmo de criptografia.
Mesma chave para cifrar e decifrar
Problema na distribuio das chaves: tem que
ser combinado entre as partes antes da
comunicao
Utilizar canal seguro para trocar chaves






41

41

Criptografia Simtrica


Cifras simtricas tradicionais ou clssicas (antes do


computador) utilizam tcnicas de substituio e/ou
transposio. A segurana era provida pela obscuridade.
Quantidade de chaves necessrias




N(N-1) / 2

Segurana est na proteo da chave pelos usurios


Melhor uso: grande massa de dados e operaes on-line

42

Tulio Alvarez - Criptografia

42

21

Curso Multiplus

4/7/2010

Criptografia Simtrica
Chave de
Criptografia

Cifragem

Texto
Ininteligvel

Texto claro inteligvel

Chave de
Decriptografia

Decifragem

= )8&#

= teste

Texto claro inteligvel


= teste

43

43

Criptografia Simtrica
Vantagens




Mais rpida que assimtricas


Mais eficiente
computacionalmente
Difcil de quebrar quando se
usa chaves grandes

Desvantagens






44

Tulio Alvarez - Criptografia

Problemas no gerenciamento
e distribuio de chaves.
Exige mecanismo seguro
para troca de chaves.
Prov confidencialidade
No prov o no-repdio
No prov autenticao

44

22

Curso Multiplus

4/7/2010

Conceitos Bsicos


Como as cifras so processadas:

Cifras de FLUXO (stream cypher)


Cifras de BLOCO

45

45

Cifras de Fluxo


Stream cypher

Algoritmo codifica um caractere por vez. Um bit por vez




46

Tulio Alvarez - Criptografia

O algoritmo recebe chave de entrada e produz um fluxo


de bits: keystream. Este combinado com o texto claro
numa operao XOR gerando o texto cifrado.
Extremamente rpidas
O keystream pode se repetir por no ser possvel gerar
nmeros realmente randmicos. Facilita ataque.

46

23

Curso Multiplus

4/7/2010

Cifras de Fluxo


Difcil distribuir tanta chave. Logo, uma soluo


seria gerar keystream a partir de uma chave
menor

Erro em um BIT somente afeta o mesmo bit no


texto claro

No propagam erros

47

47

Cifras de Fluxo


Keystream depende do:


estado interno





Tulio Alvarez - Criptografia

Gera o keystream

Cifras de fluxo auto-sincronizantes




48

funo complexa, difcil de adivinhar sem a chave

funo de sada


serve como entrada principal para a funo de sada

funo de prximo estado

Pois usa n-bits do texto cifrado para gerar estado interno


do keystream
Sua funo de sada recebe a chave e o estado interno.
Erro se propaga pelos n-bits

48

24

Curso Multiplus

4/7/2010

Cifras de Fluxo
codificao

decodificao

Funcao de
proximo estado

Funcao de
proximo estado
Keystream
Generator

Keystream
Generator

XOR

Texto
Cifrado

Texto claro
XOR

Texto claro

49

Funo XOR


Ou exclusivo =
0

Cifras de fluxo
Texto claro

50

Tulio Alvarez - Criptografia

Keystream

Texto cifrado

50

25

Curso Multiplus

4/7/2010

Cifras de Fluxo


One-Time Pad (chave de uso nico).

nico sistema criptogrfico matematicamente inviolvel


Chave do mesmo tamanho do texto claro
Chave totalmente aleatria (sem qualquer relao estatstica
com o texto claro)
No repete a chave
Usa e descarta
Chave inquebrvel segurana se deve aleatoriedade da
chave
Problemas:
-

Consumo computacional
Distribuio de chaves gigantescas idnticas para as partes da
comunicao

Uso limitado: quando segurana exigida alta


Cifrador de substituio

51

51

Conceitos Bsicos


Cifras de Bloco (block cypher)

52

Tulio Alvarez - Criptografia

Algoritmo codifica um bloco de n caracteres por vez


entrada do algoritmo o bloco +chave
Sada : um bloco cifrado de n caracteres
Padro de 64 bits , com excees.

52

26

Curso Multiplus

4/7/2010

Criptografia Simtrica


Exemplos de algoritmos simtricos

Data Encryption Standard (DES)


Triple-DES (3DES)
Advanced Encription Standard (AES)
Blowfish
IDEA
RC4, RC5, RC6

Cifra de fluxo

53

53

DES - Baseado na Cifra de Feistel




Conceito de cifra de produto

Execuo de duas ou mais cifras simples em


sequncia
Resultado mais forte que qualquer uma das
componentes
Alterna substituies e permutaes
Aplicao prtica da proposta de SHANNON (1949 desenvolveu primeiras idias sobre criptografia
moderna, inventor da Teoria da Informao)


54

Tulio Alvarez - Criptografia

Alternar funes de confuso e difuso (mtodos para


frustrar a anlise estatstica)
54

27

Curso Multiplus

4/7/2010

Cifra de Feistel
Entrada algoritmo = bloco de 2w bits e uma
chave
Diviso do bloco em duas partes = L e R
As metades passam por n rodadas
As metades se combinam e formam o bloco
de texto cifrado

55

As rodadas tem a mesma estrutura, porm


cada uma tem uma subchave de rodada.
Substituio na metade esquerda (aps
funo rodada F da metade direita e um
XOR). Aps realiza uma permutao das
metades.

55

DES

56

Tulio Alvarez - Criptografia

Data Encription Standard


Surgiu nos anos 70 (IBM Lucifer)
Aprovado como padro FIPS em 77
Algoritmo simtrico
Bloco de 64 bits
Chave efetiva de 56 bits (+8 paridade)
Blocos sofrem 16 rounds de funes de
substituio e transposio(permutao)
Resultado bloco cifrado de 64 bits

56

28

Curso Multiplus

4/7/2010

Estrutura do DES


Baseado na cifra de Feistel


Mistura de chaves - o
resultado combinado com
uma subchave usando uma
operao
XOR.
16
subchaves de 48 bits uma para cada round - so
derivadas
da
chave
principal
utilizando
o
agendamento de chaves.

16 rounds

57

57

Round do DES
metade do bloco (32 bits)

Subchave (48 bits)

Expanso

Substituio

Permutao

Substituio - aps trocar a


subchave, o bloco dividido em
oito pedaos de 6 bits antes do
processamento pelo box de
substituio ou S-box. Cada um dos
oito S-boxes substitui os seis bits de
entrada por quatro bits de sada de
acordo com uma transformao
no-linear, fornecida por uma
lookup table. Os s-boxes fornecem
o ncleo da segurana do DES sem eles, a cifra seria linear e
quebrada de forma trivial.
Os S-Box fornecem confuso
(Shannon).

Permutao - finalmente, as 32 sadas das S-boxes so


rearranjadas de acordo com uma permutao fixa, o P-box.

58

Tulio Alvarez - Criptografia

58

29

Curso Multiplus

4/7/2010

DES





"O DES fez mais pelo campo de criptoanlise do


que qualquer outro. Agora h um algoritmo para
estudar. (Bruce Schneier)
DES j foi quebrado por fora bruta
Mostra-se resistente a:

Criptoanlise linear
Criptoanlise diferencial

Para melhorar segurana surgiram verses do


DES: triple DES

59

59

Triple-DES

Criptografia mltipla: usar o algoritmo repetidas


vezes.
Usa-se 3 vezes o DES
Total pode ser de 2 ou 3 chaves distintas!!!

EEE ou EDE




60

Tulio Alvarez - Criptografia

Encript, encript, encript


Encript, decript, encript

60

30

Curso Multiplus

4/7/2010

Mltiplos do DES



Exige carga de processamento.


DES-DUPLO

3 DES com 2 chaves (112bits)

Chave = 2x56=112bits
Chave no tem fora de 112 bits, devido a falha de segurana,
sujeito ao ataque meet-in-the-midle
K1,K2 e K3=k1
Sujeito a ataque de texto escolhido e texto conhecido

3 DES com 3 chaves (168 bits)

56 x 56 x 56 = 168 bits
Adotado pelo PGP e S/MIME
lento

61

61

AES - Rijndael


Advanced Encryption Standard








competio para substituir o DES. 5 finalistas. Eleito o Rijndael


(2 belgas: Vincent Rijmen e Joan Daemen)

Cifra de bloco
Substituir o DES para aplicaes comerciais
Bloco de 128bits
Chave de 128,192 ou 256 bits
No usa estrutura de Feistel
Publicado pelo NIST em 2001

62

Tulio Alvarez - Criptografia

31

Curso Multiplus

4/7/2010

AES



Rpido em software e hardware.


Cada rodada completa tem 4 funes:

Substituio de bytes
Permutao
Operaes aritmticas
Operao XOR com uma chave

63

AES


O AES opera sobre um arranjo bidimensional de bytes com


4x4 posies, denominado de estado (as verses do Rijndael
com um tamanho de bloco maior tm colunas adicionais no
estado). Para criptografar, cada turno do AES (exceto o ltimo)
consiste em quatro estgios:
1. AddRoundKey- cada byte do estado combinado com a
subchave prpria do turno (RoundKey); cada subchave
derivada da chave principal usando o algoritmo de
agendamento de chaves.

64

Tulio Alvarez - Criptografia

32

Curso Multiplus

4/7/2010

AES


2. SubBytes- uma etapa de substituio no linear


onde cada byte substitudo por outro de acordo com
uma tabela de referncia.

65

AES


3. ShiftRows- uma etapa de transposio onde cada


fileira do estado deslocada de um determinado
nmero de posies.

66

Tulio Alvarez - Criptografia

33

Curso Multiplus

4/7/2010

AES


4. MixColumns- uma operao de mescla que opera


nas colunas do estado e combina os quatro bytes de
cada coluna usando uma transformao linear.

O turno final substitui o estgio de MixColumns por um


novo estgio de AddRoundKey

67

Modos de Operao



Tcnica usada para aprimorar o efeito de um


algoritmo ou adaptar o algoritmo para uma aplicao
5 modos foram padronizados para cifras simtricas:

68

Tulio Alvarez - Criptografia

Eletronic Codebook (ECB)


Cipher Block Chaining (CBC)
Output Feedback (OFB)
Cipher Feedback (CFB)
Counter (CTR)

68

34

Curso Multiplus

4/7/2010

Eletronic Codebook (ECB)









Modo mais simples de operao


Um bloco de cada vez criptografado
separadamente
Mesmo bloco de texto claro , gera mesmo bloco
texto cifrado
No oculta padres de dados
No muito recomendado para uso
Erro no se propaga. Somente o bloco fica
comprometido caso de erro de transmisso.

69

69

Eletronic Codebook (ECB)

70

Tulio Alvarez - Criptografia

70

35

Curso Multiplus

4/7/2010

Cipher Block Chaining (CBC)





Criptografia de blocos encadeados


a cada bloco de texto simples aplicada uma funo
XOR junto com o bloco cifrado anterior antes do texto
ser criptografado
desta forma, cada bloco cifrado fica dependente de
todos os blocos de texto simples processados at este
momento. (propagao de erros!)
Para que cada mensagem seja nica, mesmo de um
mesmo texto original, um vetor de inicializao nico
deve ser utilizado no primeiro bloco, preferencialmente
gerado aleatoriamente

71

71

Cipher Block Chaining (CBC)

72

Tulio Alvarez - Criptografia

72

36

Curso Multiplus

4/7/2010

Output Feedback (OFB)





O modo OFB transforma uma cifra de bloco num gerador de


nmeros pseudo-aleatrios.
O texto cifrado realimenta a cifra de bloco e este processo
repetido para produzir um fluxo de bits pseudo-randmicos.
O fluxo de bits totalmente determinado pelo algoritmo, pela
chave, por um vetor de inicializao e pelo nmero de bits que
realimentam a cifra em cada etapa.
O fluxo de bits pode ento servir para fazer uma operao XOR
com o texto claro afim de produzir o texto cifrado,
transformando efetivamente a cifra de bloco numa cifra de
fluxo.
No propaga erros

73

73

Output Feedback (OFB)

74

Tulio Alvarez - Criptografia

74

37

Curso Multiplus

4/7/2010

Cipher Feedback (CFB)




O modo Cipher Feedback (CFB) difere do OFB apenas


porque o texto cifrado (depois da etapa XOR)
realimenta o mtodo ao invs da sada da cifra de
bloco (antes da etapa XOR). Uma cifra de bloco
operando no modo CFB no pode ser usada como um
gerador de nmeros randmicos.

75

Cipher Feedback (CFB)

76

Tulio Alvarez - Criptografia

38

Curso Multiplus

4/7/2010

Counter (CTR)







Transforma a cifra de bloco numa cifra de fluxo.


Cria o prximo bloco de fluxo de chave cifrando os valores
sucessivos de um "contador".
O contador pode ser qualquer funo simples que produza uma
sequncia que, com certeza, s ser repetida depois de um longo
intervalo de tempo.
Os contadores simples so os mais utilizados.
O modo CRT possui caractersticas muito semelhantes s do OFB,
porm permite um acesso randmico na decifrao e
comprovadamente seguro se a cifra de bloco tambm for segura.

77

Counter (CTR)

78

Tulio Alvarez - Criptografia

39

Curso Multiplus

4/7/2010

Segurana da Informao
Criptografia e Certificao Digital

1 Aula Criptografia
Prof.: Tulio Alvarez
tulioalvarez@gmail.com

79

BACEN 2005 Analista rea 1

26 Em uma criptografia, o conceito de fora bruta significa uma


tcnica para:
A)
B)
C)
D)
E)

Eliminar todas as redundncias na cifra


Tornar complexa a relao entre a chave e a cifra
Acrescentar aleatoriedade aos dados, tornando maior o caos
Quebrar uma criptografia simtrica por meio da busca exaustiva
de chaves
Ocultar determinada informao para torn-la imperceptvel

80

Tulio Alvarez - Criptografia

40

Curso Multiplus

4/7/2010

UnB / CESPE CENSIPAM - 2006


Atividade 17: Tcnico de Apoio Tec. da Informao Especialidade: Informtica

A respeito de aplicao de criptografia dentro de TIs


voltadas para a segurana de dados, julgue os
prximos itens.
113___ A criptografia simtrica mais eficiente e segura
do que a criptografia assimtrica.
114___ Por questes de segurana, recentemente, o
algoritmo criptogrfico DES foi substitudo pelo AES
como algoritmo padro para o governo norteamericano.

81

UnB / CESPE Banco da Amaznia


Cargo 17: Tcnico Cientfico rea: Tecnologia da Informao
Criptografia geralmente entendida como sendo o estudo dos
princpios e das tcnicas pelas quais a informao pode ser
transformada da sua forma original, inteligvel, para outra forma
ininteligvel, e vice-versa. Para que isso seja possvel, h a
necessidade de um sistema criptogrfico composto por chaves e
algoritmos criptogrficos. Acerca das ferramentas e tcnicas que
implementam a criptografia de dados, julgue os itens Subseqentes.
116___ O AES (advanced encryption standard) o atual padro de
cifrao de dados do governo norte-americano. Seu algoritmo
criptogrfico cifra blocos de at 128 bits utilizando, para isso, chaves
de 32 bits, 64 bits ou 128 bits.
118___ O modo de operao CBC um dos mais utilizados para
criptografar dados. Uma importante caracterstica desse modo o fato
de se poder cifrar ou decifrar qualquer bloco de forma independente
dos demais blocos, o que o torna ideal para cifrar arquivos que so
acessados aleatoriamente


82

Tulio Alvarez - Criptografia

41

Curso Multiplus

4/7/2010

UnB/CESPE MCT/CTI
Cargo 4: Tecnologista Pleno 1 Padro I rea de Atuao: Segurana de
Sistemas de Informao

83

Considerando a figura acima, julgue os itens que se seguem, acerca de


criptografia.
108 O mdulo E na figura corresponde a um algoritmo de encriptao ou
codificao e o elemento Ke corresponde chave de encriptao ou
codificao. Dessa forma, Ciphertext = E(Ke, Plaintext).
109 Se a decodificao do Ciphertext corresponde a Plaintext = D(K d,
Ciphertext) e o mdulo E corresponde a um algoritmo de encriptao,
ento a decodificao do Ciphertext com a chave Kd deve depender do
secretismo de E ou D.
110 Shannon identificou duas propriedades essenciais em um algoritmo
criptogrfico: a confuso, em que a relao entre o Plaintext e o
Ciphertext se torna o mais complexa possvel; e a difuso, em que se
removem do Ciphertext as propriedades estatsticas do Plaintext.

UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004


Cargo 3: Perito Criminal Federal / rea 2

Os princpios de teoria da informao servem como fundamentos para a


construo de algoritmos bsicos de criptografia e compresso de
informaes. Acerca das tcnicas de criptografia e compresso de
informaes, julgue os itens que se seguem.
118__Um algoritmo criptogrfico que tenha por objetivo garantir a
confidencialidade de uma informao deve maximizar a entropia do
criptograma.
119__Um ataque com mensagem conhecida bastante eficiente contra
algoritmos criptogrficos simtricos, mas no tem nenhuma aplicao no
caso de sistemas criptogrficos que utilizam criptografia assimtrica.

84

Tulio Alvarez - Criptografia

42

Curso Multiplus

4/7/2010

UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004


Cargo 4: Perito Criminal Federal / rea 3

A criptografia moderna tem trs tipos de ferramentas bsicas: algoritmos


criptogrficos simtricos e assimtricos e as funes de resumo de
mensagem. Acerca dos principais algoritmos para esses tipos de
ferramenta criptogrfica, julgue os itens subseqentes.
104__ O algoritmo criptogrfico DES uma cifra de substituio que mapeia
um bloco de texto claro de 64 bits em um outro bloco de criptograma de
64 bits.
105__ O DES e o seu sucessor como padro de criptografia do governo
norte-americano, o AES, so cifradores de bloco que obedecem o
esquema geral de cifradores de Feistel. Nesses cifradores, os blocos
cifrados so divididos em metades (lado esquerdo e lado direito) de
mesmo tamanho, que so processadas independentemente, a cada
rodada de cifrao. Esse processo faz que apenas metade dos bits do
bloco cifrado sofra influncia da chave, em cada rodada, introduzindo
confuso no processo criptogrfico.

85

UnB/CESPE SGA/AC / 2008


Cargo 11: Perito Criminal rea: Anlise de Sistemas

Acerca da criptografia e dos protocolos criptogrficos,


julgue os itens subseqentes
120__ O padro avanado de criptografia AES (advanced
encryption standard) um algoritmo de chave simtrica
que processa dados em blocos de 128 bits e pode
funcionar com chaves de 128, 192 e 256 bits de
comprimento


86

Tulio Alvarez - Criptografia

43

Curso Multiplus

4/7/2010

NUCEPE PIAUI Polcia Civil - 2007


CARGO: PERITO CRIMINAL rea 2 COMPUTAO E ANLISE DE SISTEMAS






79 - A criptografia a arte de escrever por enigmas. um processo matemtico,


usado para embaralhar os dados de uma mensagem que precisa transitar
confidencialmente. A tcnica prev que a mensagem original deve ser reescrita de
uma forma que seja incompreensvel para as pessoas no autorizadas. Em
relao ao processo de criptografia, so realizadas as afirmaes abaixo, as
quais devem ser analisadas e indicadas se so verdadeiras ou falsas:
( ) Criptografia simtrica, um tipo de criptografia que fundamenta-se num par de
chaves: uma pblica e outra privada.
( ) No caso da criptografia simtrica, obrigatrio que a chave seja compartilhada
entre os usurios que iro se comunicar.
( ) Os principais algoritmos de criptografia simtrica, usados comercialmente por
aplicaes na Internet, so: DES, 3DES (Triple DES) e mais recentemente o AES.
( ) O algoritmo 3DES (Triple DES) usa chave de 168 bits. trs vezes mais
pesado e mais seguro que o DES, porque criptografa a mensagem por trs vezes
seguidas, usando o DES.
( ) O AES um algoritmo de criptografia que usa chaves de 40 a 56 bits. Apesar da
fragilidade de suas chaves, apresenta excelente performance em funo da
segurana proporcionada e do tempo de processamento.

87

Instituto Geral de Percias IGP/SC Concurso Pblico Edital 001/2008


Perito Criminal Informtica prova tipo 1

73. Com relao aos algoritmos criptogrficos modernos INCORRETO


afirmar que:
a) Os algoritmos criptogrficos modernos podem ser classificados em
cifradores de bloco, como o RC4 e cifradores de fluxo, como o 3DES e
AES.
b) Uma forma de causar difuso atravs da transposio, tambm
chamada de permutao.
c) A confuso torna mais complexa a relao entre o texto aberto e o texto
cifrado, dificultando a anlise de redundncias e de padres estatsticos
do texto cifrado.
d) Nos algoritmos criptogrficos modernos cada funo componente
pretende acrescentar confuso e difuso.

88

Tulio Alvarez - Criptografia

44

Curso Multiplus

4/7/2010

UnB/CESPE TCU 2008


Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade:
Tecnologia da Informao

89

Na rede de computadores de uma organizao pblica brasileira com diversos


ativos, como, por exemplo, switches, roteadores, firewalls, estaes de trabalho,
hosts servidores de aplicao web, servidores de bancos de dados, comum a
ocorrncia de ataques e de outros incidentes que comprometem a segurana de
seus sistemas. Nessa organizao, a definio de polticas e metodologias
adequadas para se lidar com esse tipo de problema cabe ao departamento de
TI. A partir da situao apresentada acima, julgue os itens de 167 a 180,
relativos segurana da informao.
167 Se, na rede de computadores da organizao cita da, para garantir maior
confidencialidade na troca de dados entre duas de suas mquinas, seus
administradores empregarem a tcnica conhecida como cifra de transposio
para cifrar determinado conjunto de mensagens, ento, nessas duas mquinas,
devem ser utilizadas chaves simtricas.
168 Caso a rede de computadores dessa organizao utilize o algoritmo DES
(data encryption standard) e os administradores dessa rede decidam empregar
a tcnica conhecida como whitening, com o objetivo de reduzir as
vulnerabilidades de um dos sistemas criptogrficos empregados na rede, haver
um acrscimo de bits chave criptogrfica original, reduzindo as chances de
sucesso de uma eventual criptoanlise desse sistema.

UnB/CESPE TCU 2008


Cargo 2.4: Analista de Controle Externo rea: Apoio Tc. e Administrativo Especialidade:
Tecnologia da Informao

169 Se, para a troca de mensagens seguras na rede de computadores da


organizao citada, seus vrios dispositivos mveis empregarem sistemas
baseados no algoritmo criptogrfico 3DES (DES triplo) e os vrios dispositivos
no-mveis utilizarem sistemas baseados no algoritmo simples DES, a
superao da diferena entre os algoritmos criptogrficos empregados pelos
sistemas de troca de mensagens seguras usados por dispositivos mveis e
no-mveis dessa rede pode ser feita pelo administrador por meio da
definio K1 = K2 = K3 = K, em que K1, K2 e K3 so as trs chaves usadas
no 3DES e K a chave usada no simples DES e compartilhada entre dois
dispositivos quaisquer das duas categorias mencionadas.

90

Tulio Alvarez - Criptografia

45

Curso Multiplus

4/7/2010

UnB/CESPE TCU Caderno O 2007


Cargo: Analista de Controle Externo rea: Apoio Tcnico e Administrativo Especialidade:
Tecnologia da Informao




Com relao a criptografia, julgue os itens a seguir.


163 A segurana de um sistema criptogrfico depende, entre outros
fatores: do segredo da guarda da chave ou das chaves; da dificuldade em
se adivinhar ou tentar uma a uma as possveis chaves; da dificuldade de
se inverter o algoritmo de cifrao sem conhecimento da chave; da
existncia ou no de formas de uma mensagem cifrada ser decifrada sem
conhecimento da chave; da possibilidade de se decifrar uma mensagem
cifrada conhecendo-se apenas como parte dela decifrada; da
possibilidade de se conhecer e usar propriedades das mensagens em
claro para decifrar mensagens cifradas.
164 Atualmente, os sistemas criptogrficos utilizados so
incondicionalmente seguros por se basearem na dificuldade de resoluo
de problemas matemticos especficos ou em limitaes na tecnologia
computacional vigente.
165 Em geral, um sistema criptogrfico impede que dados sejam
deletados, ou que o programa que o implementa seja comprometido.

91

UnB/CESPE INMETRO
Cargo 13: Analista Executivo em Metrologia e Qualidade rea: Redes





A respeito dos sistemas criptogrficos, julgue os itens


que se seguem.
61 O modo ECB mais seguro que o CBC, mas
menos eficiente que o CTR.
64 A criptografia simtrica oferece sigilo,
integridade,autenticidade e irretratabilidade.

92

Tulio Alvarez - Criptografia

46

Curso Multiplus

4/7/2010

BNDES 2002 VUNESP










18. O DES (Data Encryption Standard) consiste de um algoritmo


matemtico e uma chave para encriptar e desencriptar uma
informao binria. No algoritmo, aps a subdiviso da informao
em seqncias de 64 bits, a primeira operao realizada sobre a
informao a
(A) convoluo.
(B) permutao.
(C) repetio.
(D) substituio.
(E) subtrao.

93

Analise de Sistemas - Suporte BNDES 2008 Julho








45 Um conjunto de algoritmos de criptografia simtrica


:
(A) DSA, MD5, IDEA e SHA-256.
(B) RSA, SERPENT, DES e RC4.
(C) RIJNDAEL, IDEA, Blowfish e RC5.
(D) MD5, DES, RC5 e 3DES.
(E) Diffie-Hellman, IDEA, Blowfish e RC4.

94

Tulio Alvarez - Criptografia

47

Curso Multiplus

4/7/2010

BNDES 2005 ANALISTA SISTEMAS SUPORTE NCE/UFRJ








44 - O algoritmo de criptografia que, por definio, trabalha com


uma chave de tamanho efetivo de 56 bits :
(A) 3DES
(B) AES
(C) DES
(D) BLOWFISH
(E) IDEA

95

BACEN 2005 Analista rea 1

25 NO uma cifra de Cesar resultante da criptografia sobre uma


mesma mensagem:
A)
B)
C)
D)
E)

FHQWUDO
KMVCWJQ
EGPVTCN
IKTZXGR
GIRXVEP

96

Tulio Alvarez - Criptografia

48

Curso Multiplus

4/7/2010

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 1 / 13

47 - As tcnicas de criptografia constituem os recursos bsicos para implementao de boa


parte das ferramentas que disponibilizam servios de segurana para os nveis de rede,
sistema e servios (aplicaes). Assim, os riscos para cada servio de segurana esto
muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptogrficos
utilizados. Acerca de tcnicas de quebra de sistemas e algoritmos criptogrficos e seus
riscos, julgue os itens a seguir.
1 A quebra de sistemas criptogrficos simtricos sempre depende da descoberta da chave
secreta utilizada no processo criptogrfico.
2 Um princpio bsico para a utilizao de senhas em servios de segurana, tais como
autentificao e controle de acesso, consiste em no armazenar a senha diretamente
pois o acesso a tal entidade de armazenamento poria em risco toda a segurana do
sistema. Ao contrrio, armazenado um resumo da senha, gerado normalmente por
algum tipo de funo digestora unidirecional. Ataques de fora bruta a esses sistemas
podem ser bem sucedidos, caso se encontre a mensagem original utilizada na entrada
da funo (isto , a senha) ou alguma outra mensagem que resulte em um mesmo
resumo que aquele gerado para a mensagem original.
4 Chaves criptogrficas consideradas seguras contra ataques de fora bruta, para os
padres de processamento atuais, devem possuir pelo menos 128 bits, tanto para
criptografia simtrica quanto para criptografia assimtrica.

97

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 1 / 13

98

48- Um sistema criptogrfico constitudo por uma tripla (M,K,C), em que M o


espao das mensagens, K o espao das chaves, e C o espao dos
criptogramas. Associado a esses, tem-se um algoritmo criptogrfico, o qual
transforma qualquer mensagem m M em um criptograma c C, de forma
controlada por uma chave k K. Pode se representar essa transformao por c =
Ek(m), que corresponde operao de cifrao, e por m = Dk(c), a operao
inversa, de decifrao. A respeito de sistemas criptogrficos em geral, julgue os
itens subseqentes.
1 Em um determinado sistema criptogrfico, para cada mensagem possvel m,
existe apenas um criptograma possvel, c, que ser o resultado da cifrao de
m com determinada chave k. No obstante, mensagens distintas podem
resultar em um mesmo criptograma, se utilizadas chaves distintas.
2 Sistemas criptogrficos so ditos simtricos ou de chave secreta quando a chave
utilizada para cifrar a mesma utilizada para decifrar. Sistemas assimtricos ou
de chave pblica utilizam chaves distintas para cifrar e decifrar. Algoritmos
simtricos so geralmente mais eficientes computacionalmente que os
assimtricos e por isso so preferidos para cifrar grandes massas de dados ou
para operaes online.

Tulio Alvarez - Criptografia

49

Curso Multiplus

4/7/2010

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 1 / 13

3 Diz-se que um sistema criptogrfico tem segredo perfeito quando, dado um


criptograma c, a incerteza que se tem em relao mensagem m que foi
cifrada a mesma que se tinha antes de conhecer o criptograma.Uma condio
necessria para que um sistema criptogrfico tenha segredo perfeito que o
espao de chaves seja pelo menos to grande quanto o espao de mensagens,
ou seja, |K| |M|.
4 O nico sistema criptogrfico matematicamente inviolvel o denominado
sistema de chave nica. Todos os demais sistemas, para utilizao em
condies reais de aplicao, so teoricamente violveis, ou seja, dados
recursos e tempo ilimitados e quantidade suficiente de criptograma gerado com
uma mesma chave, possvel, sempre, determinar, de forma unvoca, a chave
utilizada.
5 Uma tcnica eficiente para tornar um sistema criptogrfico mais forte se utilizar
um algoritmo de compresso de dados aps a cifrao.

99

UnB / CESPE DPF / DGP Concurso Pblico Regional Aplicao: 25/9/2004


Cargo 4: Perito Criminal Federal / rea 3

O emprego sistemtico de diversas tcnicas de segurana da informao resolve, ou


pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto.
Entre as tcnicas mais efetivas utilizadas para fornecer segurana da informao,
incluem-se a criptografia, a esteganografia e as funes hash. A respeito de tais
tcnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.
112 - O algoritmo DES (data encryption standard) efetua exatamente as mesmas
operaes durante o processo de cifrao e o de decifrao. A nica diferena
percebida entre os dois processos est na ordem de aplicao das chaves
parciais (chaves de round).
113 - O AES (advanced encryption standard) surgiu com o objetivo de substituir o
DES. Um dos principais motivos dessa necessidade de modificao de padres
est no fato de o tamanho do espao de chaves utilizadas pelo DES (264
possveis chaves) no ser grande o suficiente, atualmente, para garantir proteo
contra ataques do tipo busca por exausto. O AES, com suas chaves de, no
mnimo, 112 bits, aumentou tremendamente a resistncia a esse tipo de ataque.

10
0

Tulio Alvarez - Criptografia

50

Curso Multiplus

4/7/2010

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 1 / 13

Em um ambiente de segurana de informaes, senhas e chaves criptogrficas devem


ser imprevisveis e, preferencialmente, geradas de forma totalmente aleatria. Todo
sistema criptogrfico apresenta o conhecido problema de gerenciamento de chaves,
que trata da gerao, da distribuio, do armazenamento e da troca das chaves
utilizadas. Costuma-se considerar que a segurana de um algoritmo criptogrfico
est na segurana das chaves utilizadas. Com relao a esse assunto, julgue os
itens que se seguem.
 ( ) O algoritmo DES considerado inseguro por possuir um espao de chaves de
apenas 56 bits, sendo, portanto, susceptvel a ataques por exausto das chaves,
utilizando-se recursos relativamente modestos com a tecnologia disponvel
atualmente. Uma forma encontrada para aumentar o espao de chaves de
algoritmos de bloco do tipo DES foi a implementao denominada triplo-DES, em
que se emprega o mesmo algoritmo 3 vezes consecutivas, potencialmente com 3
chaves distintas, o que permite uma chave total efetiva correspondente a 3 vezes o
tamanho original, ou seja, nesse caso, 168 bits. Por raciocnio semelhante, o uso de
um duplo-DES deve prover uma segurana equivalente a um algoritmo com chave
10 efetiva de 112 bits.

Gabarito por slide


80.
81.
82.
83.
84.
85.
86.
87.
88.
89.
90.
91.
92.

10
2

93.

Tulio Alvarez - Criptografia

D
EC
EE
CEC
CE
CE
C
ECCCE
A
CC
E
CEE
EE
B

C
95. C
96. B
97. ECE
98. CC
99. CCE
100. CE
101. E
94.

51

Curso Multiplus

4/7/2010

Dvidas?

10
3

Tulio Alvarez - Criptografia

52