Você está na página 1de 22

II Seminário sobre Segurança da Informação e Comunicações

CRIPTOGRAFIA
OBJETIVO
Conhecer aspectos básicos do uso da criptografia como
instrumento da Segurança da Informação e Comunicações.

Abelardo Vieira Cavalcante Filho


Assistente Técnico do DSIC
abelardo.cavalcante@planalto.gov.br
Criptografia
Criptografia

Introdução
Desde que se inventou o cochicho, a “arte” de ocultar informações foi
desenvolvida. Sempre existiram “curiosos” acerca de assuntos
julgados sigilosos para alguns e objeto de desejo por parte de
terceiros.
A história registra diversas ocorrências, desde planos de batalha sendo
preservados do inimigo até encontros de amantes sendo ocultados em
mensagens escondidas através dos mais elaborados métodos.

No mundo moderno, a competição industrial, comercial , de inteligência


e militar acirraram a busca por mecanismos cada vez mais eficientes
de ocultação de IC sigilosas, como veremos a seguir.

Apresentaremos estes métodos de preservação de alguns atributos da


informação, = DICA
Criptografia

Definição
CRIPTOGRAFIA

O termo criptografia advém de raízes gregas: kryptos (ocultar) e graphos


(escrever), o que literalmente significa “esconder a escrita”. Na prática
significa a técnica/arte/ciência de ocultar IC.
Criptografia

Definição (cont.)

Consiste em um conjunto de técnicas ou procedimentos que alteram os


símbolos utilizados em uma IC (“em claro”) , sem alterar seu conteúdo,
através da aplicação de chave criptográfica. A IC é transformada em
um conjunto de símbolos sem significado (“cifrado”). O mesmo
processo permitirá que o texto ininteligível volte à forma de texto claro
através da aplicação da chave apropriada

Processo IC Processo
Em claro Em claro
(Cifra) Cifrada (Decifra)
Criptografia

Os Algoritmos criptográficos
Os algoritmos criptográficos são implementações de operações matemáticas ,
que através de cálculos cada vez mais complexos permitem proteger cada
caracter com uma chave criptográfica de tamanho variável, de acordo com o
algoritmo. Por exemplo,um algoritmo com chave de 256 bits exige que para
encontrar esta chave , teríamos que tentar 1,15 x 1077 combinações possíveis.

1,15 x 1077equivale a:
11500000000000000000000000000000000000000000000000000000000000000000000000
00000
Criptografia

Os Algoritmos criptográficos (cont.)


A segurança não está baseada no fato de que a chave não será
quebrada, mas que o computador mais rápido e moderno, levaria
1,83 x 1060 anos de trabalho para testar todas as combinações.
Isto equivale a:

18300000000000000000000000000000000000000000000000000
00000000 anos

Porém isto pode mudar devido aos constantes avanços da tecnologia


... (computação quântica, por exemplo)
Criptografia

Tipos de algoritmos criptográficos


Algoritmos simétricos
Utiliza uma só chave para cifrar e decifrar a informação. O emissor e o
receptor compartilham a mesma chave secreta.
Considerando a natureza única da chave , pressupõe a existência de
um canal seguro para o compartilhamento de chave .

Problemas... O canal e o número de chaves...

Chave Canal Seguro Chave


K K

Emissor Cifrada Receptor


( ... )
Mensagem Cifrar Decifrar Mensagem
(abcdef...z) (abcdef...z)
Canal Inseguro
Criptografia

Problema da criptografia simétrica


Imaginando-se o caso de três pessoas – A, B e C – que queiram se
comunicar utilizando chaves secretas. Serão necessárias 3 (três)
chaves: uma compartilhada entre A e B, outra entre A e C, e a última
entre B e C, como descrito abaixo. Se “n” usuários usarem o sistema,
então o número de chaves necessárias se dará por:

O que resulta, considerando, 20 usuários, em 190 chaves...


Criptografia

Tipos de algoritmos criptográficos (cont.)


Algoritmos Assimétricos
Em resposta às dificuldades apresentadas pela criptografia simétrica,
foi apresentado um modelo que resolve os problemas anteriores –
necessidade de canal seguro para compartilhamento de chaves e
número de chaves necessárias ,considerando o número de usuários
envolvidos .
Este algoritmo utiliza uma chave pública para cifrar e outra chave –
privada ou secreta- para decifrar a informação. O emissor e o
receptor não compartilham a mesma chave secreta.

Chave Canal Público Chave


KPública KSecreta

emissor Criptograma receptor


( ... )
Mensagem Cifrar Decifrar Mensagem
(abcdef...z) (abcdef...z)
Canal Inseguro
Criptografia

Tipos de algoritmos criptográficos (cont.)


Algoritmos Assimétricos
Os algoritmos assimétricos permitem que a chave de cifração possa
ser tornada pública, por exemplo, disponibilizando-a em um
repositório de acesso público (“canal público”), e por isso denominada
chave-pública.

Qualquer um pode cifrar mensagens com uma dada chave-pública,


contudo somente o destinatário, detentor da correspondente chave
de decifração (denominada chave-privada, ou secreta), poderá
decifrá-la. A chave-privada deve ser guardada em segredo pelo seu
detentor , que deve também ter sido o responsável pela geração do
seu par de chaves, enquanto a chave-pública deve ser publicada
livremente.
Criptografia

Tipos de algoritmos criptográficos (cont.)


Aspectos Importantes
A criptografia torna os dados seguros;
mas quem protege a chave de
criptografia?
Quem garante que uma chave pública é
de quem diz ser?

A Criptografia Assimétrica não substitui


a Simétrica

A segurança de um sistema de criptografia é normalmente


IGUAL AO SEU PONTO MAIS FRACO. Nenhum aspecto do
sistema deve ser desconsiderado, desde a escolha dos
algoritmos até a distribuição de chaves e normas de utilização.
Criptografia

INFRA-ESTRUTURA DE CHAVES PÚBLICAS


(ICP)

Também conhecida com PKI (Public Key


Infrastructure), a ICP é um conjunto de
princípios, processos, tecnologias e
agentes, implementado por organizações,
gerando um mecanismo eficiente para a
geração dos pares de chaves, garantindo
sua autenticidade e provendo sua
distribuição.

Uma informação criptografada estará tão protegida quanto


suas chaves.
Criptografia

Assinaturas Digitais
Alguns algoritmos criptográficos de chave-pública permitem que
estes sejam utilizados para gerar o que se denomina de assinaturas
digitais.
Estes algoritmos têm a característica de, além da operação normal de
cifrar com a chave-pública e decifrar com a chave-privada, eles
permitem também que, “cifrando-se” com a chave-privada, a
“decifração” com a chave-pública resulta na recuperação da
mensagem.

Obviamente esta forma de uso não assegura o sigilo da mensagem,


uma vez que qualquer um pode “decifrar” a mensagem cifrada, dado
que a chave-pública é de conhecimento público. Entretanto, se esta
operação resulta na “mensagem esperada” podemos ter a certeza de
que somente o detentor da correspondente chave-privada poderia ter
realizado a operação de “cifração” (assinatura).
Criptografia

Assinaturas Digitais (cont.)

Chave Canal Público Chave


KSecreta KPública

emissor receptor
Mensagem Cifrar Decifrar Mensagem
(abcdef...z) (abcdef...z)
Canal Inseguro
Criptografia
Certificados Digitais e Autoridades Certificadoras
Lembremos que existe um problema em relação às chaves
públicas: como confiar que determinada chave efetivamente
pertence ao seu suposto proprietário? Para resolver a esta
questão, foi criada uma aplicação especial para as assinaturas digitais
– os Certificados Digitais.
Um certificado digital nada mais é que um documento
(eletrônico) contendo a chave pública de um usuário e dados de
identificação do mesmo. Este documento deve ser assinado por uma
autoridade confiável, a Autoridade Certificadora, atestando sua
integridade e origem. O padrão mais comumente utilizado para
certificados digitais prevê, entre outras informações possíveis, os
seguintes dados de identificação:
chave pública do usuário;
nome do usuário proprietário da chave;
nome da organização associada;
data de emissão do certificado;
período de validade da chave.
Criptografia
Criptografia
Criptografia

REFERÊNCIAS
https://gsisic.serpro.gov.br
https://www2.dte.gov.br/forum/
http://cartilha.cert.br/conceitos/sec8.html
http://www.icpbrasil.gov.br/
http://www.planalto.gov.br/Ccivil_03/decreto/D3587.htm
http://www.dct.mre.gov.br/cgi-bin/seminario_e-
commerce_lista_documentos.asp?ID_subcategoria=23
http://www.numaboa.com/content/section/11/57/
http://pt.wikipedia.org/wiki/Criptografia
Criptografia

Velásquez – Las Meninas Picasso – Las Meninas after Velásquez


Obrigado.

abelardo.cavalcante@planalto.gov.br
This document was created with Win2PDF available at http://www.win2pdf.com.
The unregistered version of Win2PDF is for evaluation or non-commercial use only.
This page will not be added after purchasing Win2PDF.

Você também pode gostar