Você está na página 1de 14

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

CRIPTOGRAFIA CONVENCIONAL

Princpios da Criptografia Convencional.


Algoritmos de Criptografia Convencional.
Localizao dos Dispositivos de Criptografia.
Distribuio de Chaves de Criptografia.

Princpios da Criptografia Convencional


A criptografia convencional possui cinco elementos:
o texto plano;
o algoritmo de criptografia;
a chave secreta;
o texto cifrado (codificado);
o algoritmo de decriptografia.
Observao: A segurana da criptografia depende do segredo da chave, e no do algoritmo
que, geralmente, de domnio pblico.

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

Princpios da Criptografia Convencional

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

Princpios da Criptografia Convencional


A criptografia pode ser classificada de acordo com:
o tipo de operao utilizada para transformar o texto plano em texto cifrado;
o nmero de chaves utilizadas:
- simtrica: utiliza uma nica chave;
- assimtrica: utiliza duas chaves ou criptografia de chave pblica;
a forma como o texto plano processado.
Tempo mdio necessrio para decriptografia utilizando a fora bruta:
Tamanho da Nmero de Chaves Tempo Necessrio a
Chave (bits) Alternativas
106 decriptografias/
s
32
232 = 4,3 x 109
2,15 mili-segundos
56

256 = 7,2 x 1016

10 horas

128

2128 = 3,4 x 1038

5,4 x 1018 anos

168

2168 = 3,7 x 1050

5,9 x 1030 anos

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

Criptografia de Chave Simtrica


A criptografia de chave simtrica utiliza uma chave K de tal forma que:
DK(EK(M)) = M
DK a funo de decriptografia
EK a funo de criptografia
M a mensagem (texto plano)
As funes DK e EK podem, eventualmente, ser idnticas, como por exemplo, a funo XOR.
Criptografia de Substituio
um mtodo muito rudimentar, que consiste em substituir os caracteres do texto original por
outros caracteres.
Por exemplo, considere o caso em que a senha um deslocamento nas letras do alfabeto:
MARCIO ! RFXHNT (deslocamento de 5 letras)
Este tipo de criptografia pode ser facilmente quebrado atravs da anlise estatstica da
ocorrncia dos caracteres.

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

Estrutura de Criptografia de Feistel


Praticamente, todos os algoritmos de
criptografia de blocos convencionais,
incluindo o DES, tem a estrutura proposta
por Horst Feistel, da IBM, em 1973.
A Rede de Feistel, como conhecida,
composta dos seguintes parmetros
e caractersticas:
Tamanho do Bloco:
quanto maior, maior a segurana.
Tamanho da Chave:
quanto maior, maior a segurana.
Nmero de Ciclos:
quanto maior, maior a segurana.
Algoritmo de Gerao de Sub-chave:
a complexidade dificulta a anlise.
Software de (De)Criptografia Rpido:
a velocidade um parmetro crtico.

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

Algoritmos Convencionais de Criptografia


Data Encryption Standard (DES)

o mtodo de criptografia mais utilizado;


Conhecido por DEA (Data Encryption Algorithm);
O texto plano processado em blocos de 64 bits;
A chave utilizada de 56 bits.
A cada iterao so realizadas as seguintes operaes:
Li = Ri-1
Ri = Li-1 F(Ri-1,Ki)
O algoritmo e a chave de criptografia pobres.

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

Data Encryption Standard (DES)

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

Triple DEA
Utiliza 3 chaves com a seguinte seqncia de execues do algoritmo DES:
criptografa-decriptografa-criptografa.
C = EK3(DK2(EK1(P)))
C = texto criptografado
P = texto plano
EK(X) = criptografia de X utilizando a chave K
DK(Y) = decriptografia de Y utilizando a chave K
O tamanho efetivo da chave 168 bits.

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

Outros Algoritmos de Criptografia de Bloco Simtrica


IDEA International Data Encryption Algorithm
- utiliza chave de 128 bits
- utilizado em PGP
Blowfish
- de fcil implementao
- alta velocidade de execuo
- necessita menos de 5K de memria.
RC5
- disponvel para hardware e software
- adaptvel a processadores de diferentes comprimentos de palavras
- utiliza tamanho de chave e nmero de ciclos variveis
- simples, rpido e muito seguro
- necessita de pouca memria
Cast-128
- utiliza chaves de 40 a 128 bits

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

Mode de Operao da Criptografia em Bloco

10

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

Localizao dos Dispositivos de Criptografia


Criptografia de Enlace
- vrios dispositivos de criptografia;
- alto nvel de segurana;
- decriptografa os pacotes em cada switch.
Criptografia de Ponto-a-Ponto
- o pacote criptografado na origem e decriptografado no destino;
- o cabealho dos pacotes segue em texto plano.
Criptografia de Alta Segurana
- utiliza simultaneamente a criptografia de enlace e de ponto-a-ponto.

11

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

Localizao dos Dispositivos de Criptografia

12

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

13

Distribuio de Chaves
1. Uma chave pode ser selecionada por A e fisicamente liberada para B.
2. Uma terceira parte pode selecionar a chave e fisicamente entrega-la para A e B.
3. Se A e B utilizaram previamente uma chave, A (ou B) pode transmitir uma nova chave, para
B (ou A), criptografada com a chave antiga.
4. Se A e B possuem uma conexo criptografada com C, este pode enviar a chave atravs da
conexo criptografada para A e B.
Chave de Sesso
Utilizada para criptografar os dados em uma sesso.
Ao final da sesso a chave destruda.
Chave Permanente
Utilizada pelas entidades com o objetivo de distribuir chaves de sesso.

SEGURANA DE REDES DE COMPUTADORES CRIPTOGRAFIA TRADICIONAL

Distribuio Automtica de Chaves

14

Você também pode gostar