Escolar Documentos
Profissional Documentos
Cultura Documentos
Criptografia e Segurança Na Informática PDF
Criptografia e Segurança Na Informática PDF
Criptografia e
Segurana na
Informtica
Pedro A. D. Rezende
ii
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
CopyMarket.com
Ttulo: Criptografia e Segurana na Informtica
Todos os direitos reservados.
Autor: Pedro Antonio Dourado de Rezende
Nenhuma parte desta publicao poder ser
Editora: CopyMarket.com, 2000
Reproduzida sem a autorizao da Editora.
ndice
Pedro Antonio Dourado de Rezende
Introduo..........................................................................................................................ix
1: Fundamentos..............................................................................................................1
2: Elementos de Protocolos....................................................................................... 21
3: Protocolos Importantes ......................................................................................... 34
4: Tcnicas Criptogrficas.......................................................................................... 59
5: Algoritmos Criptogrficos Importantes .............................................................. 79
6: Enfoques para Implementao........................................................................... 123
7: Exemplos de Aplicaes...................................................................................... 155
Apndices....................................................................................................................... 161
ndice alfabtico de tradues de termos tcnicos ............................................... 161
Tabela para comparao de grandes nmeros ...................................................... 162
Exemplo de execuo do protocolo Diffie & Hellman ....................................... 163
Exemplo de execuo da primitiva Exponeciao Modular ................................ 164
Exemplo de propriedades da aritmtica finita ...................................................... 165
Exemplo de gerao de chaves para o RSA ......................................................... 166
Exemplo de implementao de curva elptica ..................................................... 167
Exemplo de execuo de protocolo de conhecimento zero ................................ 168
Lista de exerccios ................................................................................................. 170
Notao
Conceito: Negrito
Explicao; Termo a definir; Anglicismo: Itlico
Descrio de algoritmo: Font Arial
Objeto matemtico; Cdigo fonte em C: Font Courier
Canal previamente seguro (sigilo e/ou integridade):
Canal de comunicao digital inseguro:
Agente ou objeto de confiana:
iii
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
ndice alfabtico de tpicos
Algoritmos criptogrficos de chave pblica.............................................................. 114
Algumas topologias para segurana ........................................................................... 154
Anlise de risco na internet ......................................................................................... 142
Anlise do DES............................................................................................................... 83
Anlise do RSA ............................................................................................................. 116
Aplicaes de fatorao e logaritmo discreto assinatura digital ............................ 47
Aposta Encoberta (comprometimento de bits).......................................................... 51
Application gateways ......................................................................................................... 151
Arquitetura de firewalls .................................................................................................. 147
Assinaturas digitais para autenticao .......................................................................... 27
Ataque de nmero sequencial ao TCP....................................................................... 141
Ataques a sistemas computacionais.................................................................................3
Ataques ao DES por texto pleno adaptativo .............................................................. 85
Atualizao e informaes sobre segurana na internet.......................................... 161
Autenticao e Distribuio de chaves via sistemas assimtricos............................ 41
Autenticao e Distribuio de chaves via sistemas simtricos ............................... 38
Autoridades de Certificao na Internet.................................................................... 137
Cara ou Coroa ................................................................................................................. 52
Cenrio atual da criptografia (1998) ........................................................................... 123
Cenrio inicial da padronizao em criptografia ........................................................ 79
Cifras Encadeadas........................................................................................................... 98
Cifras para sigilo.............................................................................................................. 14
Construo de funes de hash .................................................................................. 104
Construo de geradores pseudo-randmicos e cifras encadeadas ......................... 70
Controle de acesso.......................................................................................................... 11
Controles de segurana para a Internet ..................................................................... 143
Criptoanlise diferencial................................................................................................. 84
Criptografia na transmisso de dados .......................................................................... 76
Criptografia para armazenamento de dados ............................................................... 77
Criptografia Pr-computacional.................................................................................... 15
Critrios de projeto para cifras de bloco ..................................................................... 96
Critrios para escolha de chaves ................................................................................... 60
Derivao de chaves via funes unidirecionais com segredo................................. 44
Descrio do algoritmo padro DES........................................................................... 80
Descrio resumida do SET........................................................................................ 157
iv
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Digital Signature Algorithm......................................................................................... 129
Distribuio de freqncia de letras ............................................................................. 20
Elementos de Protocolos............................................................................................... 21
Elementos de um modelo de segurana interna......................................................... 10
ElGamal ......................................................................................................................... 121
Entropia em Criptoanlise............................................................................................. 19
Escolha de algoritmos criptogrficos........................................................................... 75
Escolhas de plataforma .................................................................................................. 78
Escritura de Chaves (key escrow)..................................................................................... 53
Especificao de polticas de segurana..........................................................................7
Esquema de autenticao de Feige-Fiat-Shamir....................................................... 131
Esquema Meta-ElGamal.............................................................................................. 130
Estimativas para comprimento seguro de chaves ...................................................... 59
Estrutura bsica de protocolos criptogrficos ............................................................ 25
Exemplo de um algoritmo criptogrfico ..................................................................... 16
Exemplos de configurao de filtragem .................................................................... 148
Exemplos de protocolo baseado em conhecimento zero......................................... 57
Fatorao e logaritmo discreto aplicados esteganografia ........................................ 49
Ferramentas e utilitrios de segurana ....................................................................... 159
Funes de Hash........................................................................................................... 103
Funes Unidirecionais (one-way functions).................................................................... 29
Futuro da criptografia assimtrica .............................................................................. 127
Gerao de primos para criptografia assimtrica ....................................................... 64
Hash usando algoritmos para cifra de bloco............................................................. 109
Histrico da criptografia na internet .......................................................................... 155
Implementao de servios de assinatura digital...................................................... 128
Implementao de servios de chave pblica ........................................................... 124
Infra-estrutura para controle de trfego .................................................................... 144
Jurisdio da informao em meio eletrnico ...............................................................1
LFSRs de perodo mximo............................................................................................ 71
Limitaes dos firewalls ................................................................................................. 153
Login................................................................................................................................. 35
MACs: Cdigos de autenticao de mensagens ....................................................... 113
MD5................................................................................................................................ 105
Mecanismos de autenticao ......................................................................................... 30
Mecanismos e modos para construo de cifras ........................................................ 65
Mecanismos para uso de certificados em redes pblicas ........................................ 136
Modelos de segurana interna..........................................................................................9
Modo CBC....................................................................................................................... 67
v
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Modo CFB ....................................................................................................................... 68
Modo ECB....................................................................................................................... 66
Modo OFB....................................................................................................................... 69
Necessidade de protocolos criptogrficos................................................................... 34
Operaes de filtragem ................................................................................................ 146
Outros algoritmos assimtricos................................................................................... 122
Outros Algoritmos Simtricos ...................................................................................... 87
Outros esquemas de autenticao .............................................................................. 132
Padres para assinatura digital e gerenciamento de chaves .................................... 133
Padres para certificados digitais................................................................................ 135
Polinmios primitivos mdulo 2 .................................................................................. 72
Primitivas de algoritmos assimtricos .......................................................................... 61
Principais padres de protocolos criptogrficos ...................................................... 134
Projeto e anlise de cifras encadeadas.......................................................................... 73
Protocolos criptogrficos............................................................................................... 24
Protocolos em modelos de segurana externa............................................................ 22
Protocolos esotricos ..................................................................................................... 58
Provas com conhecimento zero (0-knowledge)............................................................. 55
Questes ticas sobre escriturao de chaves............................................................. 54
Rabin............................................................................................................................... 120
Riscos segurana externa .......................................................................................... 139
RSA ................................................................................................................................. 115
Segurana de Algoritmos Criptogrficos..................................................................... 17
Seqncias randmicas................................................................................................... 33
Servios bsicos de segurana computacional ...............................................................8
Servios de validao de selo temporal........................................................................ 50
SHA................................................................................................................................. 107
Sistemas de chave pblica usando curvas elpticas .................................................. 125
Sistemas de segurana de dados.......................................................................................2
Tcnicas de filtragem.................................................................................................... 145
Tcnicas de robustecimento do DES .......................................................................... 86
Teoria da informao ..................................................................................................... 18
Tipos de Ataque ao TCP/IP ............................................................................................5
Transferncia de confiana atravs de protocolos ..................................................... 23
Uso de Tokens em segurana externa ......................................................................... 138
Vulnerabilidade na ausncia de segredos na autenticao......................................... 32
Vulnerabilidades e pontos de ataque...............................................................................4
vi
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
ndice alfabtico de protocolos
Assinatura Digital (arbitrado) ........................................................................................ 28
Assinatura Digital (auto-verificvel)............................................................................. 27
Assinatura Digital parcialmente irrefutvel de Chaum............................................. 47
Assinatura Digital sobre digesto e selo temporais...................................................... 31
Autenticao Fiat-Shamir............................................................................................. 129
Autenticao por protocolos de conhecimento zero iterativos ............................... 55
Autenticao por protocolos de conhecimento zero no iterativos........................ 57
Autenticao via conhecimento zero baseado em isomorfismo de grafo .............. 56
Cara ou coroa usando chaves assimtricas comutativas............................................ 52
Cara ou coroa usando hash ........................................................................................... 52
Cifragem de mensagem assinada .................................................................................. 28
Comprometimento de bits............................................................................................. 51
Derivao de chaves de Bellovin-Merrit (A-EKE).................................................... 46
Derivao de chaves de Diffie-Hellman fortificado .................................................. 45
Derivao de chaves de Diffie-Hellman...................................................................... 44
Distribuio de chaves certificadas para envelopes digitais...................................... 31
Distribuio de chaves DASS (DEC) .......................................................................... 41
Distribuio de chaves de Denning-Sacco.................................................................. 42
Distribuio de chaves Kerberos.................................................................................. 39
Distribuio de chaves de Needham-Schroeder ........................................................ 38
Distribuio de chaves de Neuman-Stubblebine ....................................................... 40
Distribuio de chaves de Woo-Lam........................................................................... 42
Distribuio interlock de chaves Rivest-Shamir......................................................... 43
Envelope Digital ............................................................................................................. 25
Exemplo de protocolo no computacional arbitrado................................................ 23
Handshake para abertura de sesso TCP .................................................................. 141
Login: autenticao mtua usando desafios................................................................ 37
Login: autenticao usando hash com salt .................................................................. 36
Login: autenticao usando hash.................................................................................. 35
Login: autenticao usando senhas ocasionais ........................................................... 37
Privacidade usando algoritmo assimtrico ................................................................ 142
Privacidade usando algoritmo simtrico...................................................................... 25
Secure Eletronic Transactions (SET)......................................................................... 157
Selo temporal arbitrado.................................................................................................. 50
Sistema criptogrfico justo de Micali (key escrow) ........................................................ 53
vii
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
ndice alfabtico de algoritmos
A5 .................................................................................................................................... 100
Algoritmo de Leeman para teste de Monte Carlo sobre primalidade ..................... 63
Algoritmo probabilstico para gerao de nmeros primos extensos ..................... 64
Blowfish............................................................................................................................ 90
CAST .............................................................................................................................. 95
Cifra de Csar .................................................................................................................. 15
Cifra de Vigenre ............................................................................................................ 16
Cript(1) ........................................................................................................................... 102
Data Encription Standard (DES)...................................................................................... 80
Digital Signature Algorithm (DSA) ................................................................................. 129
ElGamal ......................................................................................................................... 121
Encadeamento Davies-Meier ...................................................................................... 111
Exponenciao modular ................................................................................................ 61
FEAL .............................................................................................................................. 95
Filtro de pacotes bsico................................................................................................ 146
Gerador de sequncia usando Linear Feedback register................................................. 71
Gerador stop-and-go de sequncia usando Linear Feedback registers ............................. 74
Gosudarstvenyi Standard (GOST) ..................................................................................... 91
International Data Encription Algorithm (IDEA) ............................................................. 89
Khafre .............................................................................................................................. 88
Khufu .............................................................................................................................. 88
LOKI .............................................................................................................................. 95
MDC-2............................................................................................................................ 111
MDC-4............................................................................................................................ 112
Message Digest 5 (MD5).................................................................................................. 105
NewDES .......................................................................................................................... 87
PKZip ............................................................................................................................ 101
Rabin............................................................................................................................... 120
RC2 ................................................................................................................................... 88
RC4 ................................................................................................................................... 98
RC5 ................................................................................................................................... 94
Rivest, Shamir & Adleman (RSA) .............................................................................. 116
SEAL ................................................................................................................................ 99
Secure Hash Algorithm (SHA)......................................................................................... 107
Skipjack............................................................................................................................. 95
viii
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
CopyMarket.com
Ttulo: Criptografia e Segurana na Informtica
Todos os direitos reservados.
Autor: Pedro Antonio Dourado de Rezende
Nenhuma parte desta publicao poder ser
Editora: CopyMarket.com, 2000
reproduzida sem a autorizao da Editora.
Introduo
Pedro Antonio Dourado de Rezende
No mundo hoje, somos levados a crer que podemos comprar solues prontas de preferncia feitas
sob medida para atender nossas necessidades. Mas a essncia do que se busca nem sempre pode ser
encontrada na prateleira, embrulhada em pacote. Desejo iniciar essas notas com um comentrio sobre a
natureza da busca de segurana para a informtica. Creio que a essncia dessa busca no pode ser
encapsulada e apresentada em forma de algoritmo. Por isso, no posso me propor apresentar-lhes
roteiros ou receitas para segurana na informtica. Proponho, ao invs disso, ajud-los a desenvolver
sensibilidade sobre como usar o conhecimento e as ferramentas at hoje acumulados, nessa busca. Para
explicar minha crena sobre a natureza do assunto que iremos tratar, escolhi introduzi-lo pelas palavras
de um experiente criptlogo, Bruce Schneier, divulgadas em uma lista de discusso eletrnica em
novembro de 96 (schneier@couterpane.com), cuja traduo transcrevo abaixo. Para guiar-nos em
minha proposta, compilei nas sesses seguintes um resumo dos conceitos, tcnicas e procedimentos
mais eficazes hoje conhecidos para a construo de mecanismos criptogrficos de proteo
informao digital, e de meios para esses mecanismos se integrarem a sistemas que se quer proteger.
{Na sesso 1 veremos os principais conceitos tcnicos ou cientficos relacionados com a construo e
funcionamento de ferramentas para a proteo informao os servios bsicos de segurana
computacional. Na sesso 2 abordaremos como mecanismos de proteo contra ameaas os
protocolos so concebidos, para tornarem vivel o uso destas ferramentas. Na sesso 3 estudaremos
o funcionamento dos mecanismos que tem se mostrado eficazes, ou seja, os principais protocolos
criptogrficos de padro aberto hoje em uso. Em seguida exploraremos na sesso 4 as formas como os
servios bsicos so escolhidos e montados em protocolos especficos, para ento examinarmos em
mais detalhes, na sesso 5, as peas principais desses protocolos os algoritmos criptogrficos
inclusive quanto s formas mais elementares de se avaliar sua segurana. Detalhes de segurana
externos aos protocolos que influem nas suas escolhas so abordados na sesso 6, e uma viso do
estado atual da aplicao da criptografia, principalmente na internet, ser oferecida na sesso 7.
Enquanto discorro sobre conceitos, protocolos e algoritmos criptogrficos, buscarei situ-los, por meio
de comentrios, no cenrio real, onde deve configurar-se claro o carter global e integrador do
significado da segurana na informtica, de cuja compreenso evolui tal sensibilidade. Estas notas
representam portanto apenas um esforo para resumir descries de conceitos, protocolos e algoritmos,
no havendo a pretenso de faze-las passar por texto didtico autnomo. Referncias bibliogrficas
esto espalhadas ao longo das notas e devem ser buscadas por quem julgar necessria uma apresentao
textual mais discursiva do assunto. Espera-se do leitor algum conhecimento da aritmtica modular
(aritmtica dos processadores digitais), do funcionamento bsico de sistemas operacionais e das redes
de computadores, e noes de complexidade de algoritmos.
ix
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Porque a criptografia mais difcil do que parece
Do correio eletrnico telefonia celular, do acesso seguro a servidores WEB moeda eletrnica, a
criptografia parte essencial dos sistemas de informao de hoje. A criptografia ajuda a imputar
responsabilidade, promover a justia, prover acurcia e privacidade. Pode prevenir fraudes em comrcio
eletrnico e garantir a validade de transaes financeiras. Usada apropriadamente, protege a
anonimidade e fornece provas de identidade de pessoas. Pode impedir vndalos de alterarem sua pgina
na internet e competidores industriais de lerem seus documentos confidenciais. Com o comrcio
seguindo sua marcha pelas redes de computadores, a criptografia se tornar cada vez mais vital.
Mas a criptografia hoje existente no mercado no fornece a segurana que apregoa seu marketing. A
maioria desses sistemas so projetados e implementados no por criptgrafos, mas por engenheiros que
pensam que a criptografia como qualquer outra tecnologia de computadores. No . Voc no pode
tornar um sistema seguro simplesmente acrescentando criptografia como uma medida adicional. Voc
precisa saber o que est fazendo a cada passo do caminho, da concepo at a implementao do
sistema.
Bilhes de dlares so gastos em segurana de computadores, e quase todo este dinheiro
desperdiado em produtos inseguros. Afinal, criptografia fraca parece idntica criptografia forte na
vitrine de software. Dois produtos de encriptao de correio eletrnico no mercado tm interface de
usurio praticamente idnticas, enquanto um deles seguro e o outro permite bisbilhotagem. Uma
tabela contendo comparaes entre recursos pode sugerir que dois produtos tenham funcionalidade
similar, embora um possa ter furos comprometedores de segurana e o outro no. Um criptgrafo
experiente pode reconhecer a diferena. Determinados tipos de criminosos tambm podero.
A segurana de computadores hoje em dia um castelo de cartas; pode se manter de p por agora, mas
no vai durar. Muitos produtos inseguros ainda no foram quebrados porque ainda esto em sua
infncia, mas medida em que se tornem mais e mais usados, tornar-se-o alvos atraentes para
criminosos. A imprensa divulgar os ataques, minando a confiana do pblico nesses sistemas. No
final, produtos sobrevivero no mercado de acordo com a robustez de sua segurana.
Os ataques a sistemas de informao so dos mais variados tipos. Toda forma de comrcio j inventado
tem sido alvo de fraudes, desde as balanas propositadamente descalibradas, o dinheiro falso, as faturas
frias, etc. O comrcio eletrnico tambm sofrer fraudes, personificao, bloqueio de servio, e
falsificaes. No se pode caminhar pelas ruas usando uma mscara que imita o rosto de outra pessoa
sem ser percebido, mas no mundo digital muito fcil personificar outrem. Ocorre que a
informatizao torna os riscos maiores ainda, permitindo ataques automatizados, impossveis de serem
conduzidos contra sistemas no automatizados. Um ladro pode se sustentar retirando um centavo por
ms de cada dono de carto de crdito Visa. Apenas com a criptografia forte pode-se proteger tais
sistemas contra estes tipos de ataques.
Violaes contra a privacidade constituem outro tipo de ataque. Alguns ataques contra a privacidade
so direcionados: algum da imprensa pode tentar ler a correspondncia eletrnica de uma figura
pblica, ou uma companhia pode tentar interceptar as comunicaes de um competidor. Pode-se
tambm tentar ataques de colheita, buscando informaes interessantes num mar de dados: vivas
ricas, usurios de AZT, pessoas que visitam determinada pgina na internet, etc.
O vandalismo eletrnico um problema cada vez mais srio. J foram pichadas as pginas digitais da
agncia de servio secreto dos EUA, enviadas cartas-bomba digitais a provedores da internet, e
cancelados centenas de listas de discusso eletrnicas, alm de ataques que bloqueiam o acesso a
computadores que se comunicam por meio de determinados protocolos. E como divulgado, ladres e
vndalos rotineiramente invadem redes de computadores. Quando as salvaguardas de segurana no
x
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
so adequadas, os invasores correm poucos riscos de serem flagrados. Os atacantes no seguem regras,
podendo atacar sistemas usando tcnicas no antecipadas pelos projetistas e analistas de sistemas, como
no exemplo de arrombadores que entram numa casa abrindo um buraco na parede, evitando os
alarmes e trancas das portas e janelas.
Vndalos cibernticos tambm abrem buracos em paredes de bits. Roubam dados tcnicos, subornam
agentes, modificam programas e mancomunam. Tiram vantagens de tecnologias mais avanadas que a
dos sistemas que querem atacar, e at descobrem novos mtodos matemticos para atac-los.
Geralmente dispem de mais tempo do que algum honesto normalmente teria para desmontar e
examinar um sistema. O SecurID foi usado durante anos at que algum olhou mais atentamente
dentro de seu gerenciador de chaves: seus cdigos binrios ainda continham rtulos!. As chances
favorecem os atacantes, que s precisa encontrar um ponto vulnervel no sistema, enquanto os
defensores precisam proteger seu sistema de toda vulnerabilidade possvel.
xi
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Uma vez encontrada uma falha de segurana, pode-se consert-la. Mas encontrar as falhas, para incio
de conversa, pode ser extremamente difcil. Segurana diferente de qualquer outro requisito de
projeto, porque nele funcionalidade no igual a qualidade: se um editor de texto imprime
corretamente, sabe-se que a funo de impresso funciona. Segurana diferente: s porque um cofre
reconhece a combinao correta para abri-lo, no significa que seu contedo est seguro contra um
chaveiro ou arrombador. Nenhuma quantidade de testes beta revelar todas as falhas de segurana de
um sistema, e no haver nenhum teste possvel que prove a ausncia destas falhas.
Modelos de ameaas
Um bom projeto comea por um modelo de ameaas. O que o sistema est sendo concebido para
proteger, de quem e durante quanto tempo? O modelo de ameaas deve levar em considerao todo o
sistema, no apenas os dados que est sendo projetado para proteger, mas tambm e principalmente as
pessoas que iro us-lo e como iro us-lo. O que motivar os atacantes? Que tipo de abusos podem
ser tolerados? Deve um tipo de ataque ser prevenido ou basta que seja detectado? Se o pior acontecer e
alguma hiptese fundamental sobre a segurana do sistema for violada, que tipo de salvamento ps-
desastre pode ser conduzido? Respostas a estas questes no podem ser padronizadas, como os
algoritmos e protocolos. So diferentes para cada sistema, e com freqncia, projetistas no dedicam
tempo a construir um modelo realista das ameaas ou a analisar os riscos.
Modelos de ameaas permitem a desenvolvedores de produtos e consumidores determinar quais
medidas de segurana so necessrias: ter sentido encriptar todo seu disco rgido se voc no guarda
seus documentos de papel num cofre? Como pode algum de dentro da companhia fraudar o sistema
de comrcio? Qual exatamente o custo para se neutralizar a inviolabilidade de um carto inteligente?
No se pode especificar um sistema seguro sem conhecimento sobre contra o que, e de quem, se deseja
proteg-lo.
Projeto de sistemas
O projeto de um sistema criptogrfico seguro deve ser feito somente aps o modelo de ameaas ter
sido compreendido. Este trabalho o tema central da criptologia, e muito especializado. A
criptografia mescla vrias reas da matemtica: teoria dos nmeros, teoria da complexidade, teoria da
informao, teoria da probabilidade, lgebra abstrata, anlise formal, dentre outros. Poucos podem
contribuir apropriadamente para esta cincia, onde um pouco de conhecimento muito perigoso:
criptgrafos inexperientes quase sempre projetam sistemas falhos. Bons criptgrafos sabem que nada
substitui a reviso extensiva feita por colegas e anos de anlise. Sistemas de qualidade usam algoritmos e
protocolos publicados e bem compreendidos: usar elementos no provados em um projeto no
mnimo arriscado.
O projeto de sistemas criptogrficos tambm uma arte. O projetista precisa atingir um equilbrio entre
segurana e acessibilidade, anonimidade e responsabilizao, privacidade e disponibilidade. A cincia
sozinha no garante segurana: somente a experincia e a intuio nascida da experincia podem guiar o
criptgrafo no projeto de sistemas criptogrficos e na busca de falhas em sistemas existentes.
Bons sistemas de segurana so feitos de pequenos mdulos independentemente verificveis (e que
tenham sido verificados!), cada um provendo algum servio que claramente se resuma a uma primitiva.
Existem vrios sistemas no mercado que so muito grandes para serem verificados em tempo razovel.
xii
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Implementao
Existe uma distncia enorme entre um algoritmo matemtico e sua implementao concreta em
hardware ou em software. Projetos de sistemas criptogrficos so muito frgeis. S porque um
protocolo logicamente seguro, no significa que permanecer seguro quando o implementador
comear a definir estrutura de dados e a descrever a passagem de bits de um lado para outro.
Fechado nunca ser totalmente fechado: esses sistemas tm que ser perfeitamente implementados,
seno iro falhar. Uma interface mal projetada pode tornar um encriptador de arquivos de disco
completamente inseguro. Uma interface de sincronizao mal projetada pode deixar um furo num
sistema para comunicaes seguras. Confiana excessiva na inviolabilidade de hardware, tais como os
chips de cartes selados, pode tornar intil um sistema de comrcio eletrnico. Como estes problemas
no aparecem em testes, por vezes aparecem em produtos j lanados no mercado.
Implementadores esto sempre sob presso de oramentos e prazos. Cometem os mesmos erros vezes
a fio, em muitos produtos diferentes. Usam geradores de seqncias randmicas ruins, no checam
condies de erro apropriadamente, e deixam informaes secretas em arquivos de swap. Muitas destas
falhas no podem ser estudadas em livros acadmicos porque no so tecnicamente interessantes. A
nica maneira de aprender sobre estas falhas fazendo e quebrando sistemas de segurana, um aps o
outro, numa corrida sem fim.
Procedimentos e Gerncia
No final da estria, muitos sistemas de segurana so quebrados por pessoas que os usam, e a maioria
das fraudes contra sistemas de comrcio so praticadas por quem os opera. Usurios honestos tambm
causam problemas, porque geralmente no ligam para segurana. Eles querem simplicidade,
convenincia, e compatibilidade com sistemas legados (inseguros) e em uso. Eles escolhem senhas
fracas, anotam-nas, passam-nas para parentes e amigos, largam computadores com sesses abertas, etc.
muito difcil vender fechaduras para pessoas que no querem ser molestadas pela responsabilidade de
carregar chaves. Sistemas bem projetados tm que levar em conta as pessoas, e as pessoas so os
elementos mais difceis de serem abstrados no projeto.
A onde est realmente o custo com segurana. No est nos algoritmos. A criptografia forte no
mais cara que a fraca. O grosso do custo tambm no est em projeto e implementao: sai bem mais
barato projetar e implementar um bom sistema do que cobrir as perdas com um sistema inseguro. A
maior parte de seu custo est em fazer com que as pessoas o utilizem. difcil convencer o consumidor
sobre a importncia de sua privacidade financeira, quando o mesmo est disposto a trocar um
detalhado registro de suas compras por um milsimo de uma viagem ao Hava. difcil construir um
sistema de autenticao robusto sobre um outro sistema que permite ser penetrado por meio do
conhecimento do nome de solteira da me de algum. A segurana rotineiramente ultrapassada por
vendedores, gerentes, executivos e qualquer um que esteja querendo apenas tocar o servio.
Mesmo quando o usurio compreende a necessidade de um sistema de segurana robusto, no ter
meios de comparar dois sistemas. Revistas de computao comparam produtos de segurana listando
seus recursos e funcionalidade, e no avaliando sua segurana. Propagandas de produtos fazem
asseres que simplesmente no se sustentam. Um produto mais robusto, isto , melhor testado (e
portanto mais caro), estar nestas condies em desvantagem para a comercializao. As pessoas
confiam no governo para zelar pela sua segurana e bem estar, em coisas para as quais no detm
conhecimento suficiente para fazerem sua prpria avaliao industrializao de alimentos, aviao,
medicamentos, medicina, etc. Com a criptografia entretanto, os governos fazem geralmente o contrrio.
xiii
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Problemas no futuro
Quando cai um avio, so abertos inquritos, feitas anlises e laudos tcnicos. Informao sobre o
acidente amplamente divulgada, e muitos aprendem algo com o acidente. Pode-se obter das
autoridades, laudos sobre acidentes areos desde o incio da histria da aviao. Mas quando o sistema
eletrnico de transaes financeiras de um banco penetrado e fraudado, quase sempre o episdio
acobertado. Se alguma informao chega at os jornais, os detalhes so omitidos. Ningum analisa o
ataque, e ningum aprende nada com os erros. O banco tenta remendar o problema em segredo, na
esperana de que a clientela no perca a confiana num sistema que no merece esta confiana.
Remendar sistemas de segurana para tapar furos em resposta a ataques bem sucedidos no
suficiente. A informao move muito depressa. Uma falha em algum sistema, descrita na internet, pode
ser explorada por milhares em um dia. Os sistemas para hoje precisam antecipar futuros ataques.
Qualquer sistema de grande porte seja para comunicaes autenticadas, armazenamento seguro de
dados ou comrcio eletrnico deveria ter vida til de cinco anos ou mais. Para permanecer seguro,
precisa ser capaz de resistir ao futuro: ataques mais inteligentes, com maior capacidade computacional e
motivaes crescentes para se subverter um sistema que est consolidado por longo uso. No haver
tempo para se fazer upgrades enquanto este estiver em uso.
A histria tem nos ensinado: nunca subestime a quantidade de recursos em dinheiro, tempo e esforo
que algum esteja disposto a gastar para subverter um sistema. Use sistemas de defesa ortogonais, com
vrias maneiras de se fazer a mesma coisa. Autenticao segura pode significar assinaturas digitais pelo
usurio via teclado, SSL para proteger a transmisso, IPSec pelo firewall para o destino, junto com
pontos de auditoria mltiplos ao longo do caminho para gerar rastros e produzir evidncias. A quebra
de alguma parte dar ao atacante uma alavanca, mas no causar o colapso de todo o sistema.
sempre melhor assumir o pior. Assuma que seus adversrios so melhores do que realmente so.
Assuma que a cincia e a tecnologia podero em breve fazer coisas que hoje ainda no podem. D a si
mesmo um margem de erro. D a si mesmo mais segurana do que hoje precisa. Quando o inesperado
acontecer, voc estar contente por ter agido assim. (Bruce Schneier)
Creio ser a busca de segurana para a informtica semelhante busca metafsica do homem pelo
significado da vida. Um movimento de impulso difuso entre o compreensvel e o desejvel, no
horizonte cambiante do possvel. Terei atingido meu objetivo se ao final pudermos reconhecer o
contexto onde as ferramentas criptogrficas podem ser teis. Este contexto formado pelas esferas de
atitude, motivao e compreenso dos riscos por parte de quem usa a informtica, para dela se obter
confiabilidade. Poderemos ento conviver, e convencer outros da necessidade de convivncia, com o
dilema que h na verso digital da segunda lei da termodinmica, expressa pela equao de Nemeth
Segurana = 1 / Convenincia
A sabedoria de cada um ser enriquecida na medida em que puder discernir a dose certa com que uma
outra fora humana relacionada segurana a parania pode contribuir ao delicado equilbrio desta
lei.
xiv
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
CopyMarket.com
Ttulo: Criptografia e Segurana na Informtica
Todos os direitos reservados.
Autor: Pedro Antonio Dourado de Rezende
Nenhuma parte desta publicao poder ser
Editora: CopyMarket.com, 2000
reproduzida sem a autorizao da Editora.
1. Fundamentos
Pedro Antonio Dourado de Rezende
Classificada Sensvel
Governos Comrcio, Indstria
Organizaes militares Comunidades
Interna Externa
Sistemas operacionais Redes de computadores
Bancos de dados Telecomunicaes
1
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Sistemas de segurana de dados
2
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Ataques a sistemas computacionais
Ataques
Primrios:
Penetrao Personificao, Gancho, Implantao
Desvio, Virus, Spoof,
Violao. Troiano, etc.
Ataques
Subjacentes:
Escuta passiva, Escuta ativa, Sobrecarga Furto de sesso,
Anlise de trfego, Refutao. intencional, Replay,
Descuido, Grampo, Fraude. Espelhamento,
Varredura. Fraude.
3
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Vulnerabilidades e pontos de ataque
Cabeamento
Dispositivos de interconexo (gateways, routers, bridges, etc).
Estaes.
Servidores (de autenticao, de terminais, de aplicativos, etc).
Software de rede e aplicativos
Arquivos de configurao e de Banco de Dados.
4
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Tipos de Ataque ao TCP/IP
Aplic XDR
TEL- FTP SMTP HTTP Gopher DNS NTP TFTP RIP RPC
NET transf. e-mail www dire- nome sincro- transf. rotea- procedimento remoto
login arquivo trio domino nizao arquivo mento
Rede IP
ISO 8802-2
5
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Riscos de segurana nos protocolos de rede (continua) -
6
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Especificao de polticas de segurana
Salvaguardas no computacionais -
7
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Servios bsicos de segurana computacional
Agente Objeto
Origem A chave d
Alvo B
chave e
Autenticador Verificador
senha/contra-senha
identificao Funo identificao
Funo
da transao autenticadora de origem
verificadora
da transao
token/ticket
Autoridade Participante
8
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Modelos de segurana interna
9
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Elementos de um modelo de segurana interna
Quadro-resumo (Castano, Fugino, Martela, Samarati)
Cotrole sobre
Processos
operaes
administrativas
Acesso
Acesso negado
autorizado
Controle de acesso
Autorizaes
(Funo decisria)
e polticas
Acesso
autorizado
Axiomas
Objetos:
Modelos para bancos de dados podem exigir adequaes, como para tratar
mltiplas instncias de um objeto com distintos requisitos de proteo. Vrias
extenses dos modelos bsicos esto descritos na literatura
Harrison-Ruzzo-Ullman: modelo de matriz dependente de contexto.
Take-Grant: generaliza o modelo de matriz usando grafos, com enfoque
no controle da propagao de autorizaes e privilgios;
Wood et al.: orientado para a gerncia do controle de acesso em BDs
multi-camadas que seguem a arquitetura ANSI/SPARC.
Biba, Dion e outros: estendem o modelo mandatrio para BDs
10
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Controle de acesso
11
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Classificao de sistemas quanto a segurana
Classe D - Untrusted
Nenhuma proteo para o hardware ou para o sistema operacional (Ex.
MS DOS, Win95, MacOS, etc)
Nvel C1 - Discrecionary Security Protection
Identifica usurios por login e senha, com permisses de acesso a recursos
e dados. Login nico "root" para administrao (Ex.Unix)
Nvel C2- Discrecionary Access Controls
C1 com controles adicionais: de acesso por nveis de autorizao, de
auditoria, e de direitos administrativos. (Ex.Unix comerciais, WinNT)
Nvel B1- Labeled Security Protection
Objetos sob controle de acesso mandatrio tem suas permisses pr-
codificadas no sistema. (Ex: AT&T V/LMS, UNISYS 1100, HP UX )
Nvel B2- Structured Protection
Todos os objetos acessveis so rotulados para controle mandatrio.
Modelo formal de segurana documentado (Ex: Honeywell Multics).
12
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Trusted Computer Standards Evaluation Criteria (cont)
O nvel de segurana C2 -
13
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Cifras para sigilo
14
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Criptografia Pr-computacional
Cifras de substituio -
n n
M=C= ; E ( ): cifra onde a encriptao e uma permutao de n
caracteres de m, e d sua inversa.
15
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Exemplo de um algoritmo criptogrfico
16
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Segurana de Algoritmos Criptogrficos
Ameaas da Criptoanlise:
Neutralizao do despiste lingstico ou da ocultao de chaves que
constituem a segurana de uma cifra.
17
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Teoria da informao
Contedo
semntico de m
Mensagem m Exemplo:
H(m) H("sexta-feira") =log2(7)
18
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Entropia em Criptoanlise
r = H(m)/|m|
Razo mdia entre entropia e comprimento de sentenas m na linguagem.
DL = log2( || )-rL
19
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Distribuio de freqncia de letras
Frequncias do Portugus (arquivo genrico de 64KB)
0,18
0,16
0,14
0,12
0,1
0,08
0,06
0,04
0,02
0
a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0,18
0,16
0,14
0,12
0,1
0,08
0,06
0,04
0,02
0
ascii E S R D M U L G B H J K Y
32
frequncia do ingls
0,18
0,16
0,14
0,12
0,1
0,08
0,06
0,04
0,02
0
ascii T I O R D U F W P G K J Z
32
20
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
CopyMarket.com
Ttulo: Criptografia e Segurana na Informtica
Todos os direitos reservados.
Autor: Pedro Antonio Dourado de Rezende
Nenhuma parte desta publicao poder ser
Editora: CopyMarket.com, 2000
reproduzida sem a autorizao da Editora.
2. Elementos de Protocolos
Pedro Antonio Dourado de Rezende
O que um Protocolo?
um algoritmo distribudo, onde a execuo dos passos alternada entre dois
ou mais agentes executores.
Tempo
FIM FIM
Especificao:
3-DETERMINANTE Propsito 4-FECHADA
21
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Protocolos em modelos de segurana externa
Especificao de protocolo:
Protocolos criptogrficos -
So protocolos que se servem da criptografia, e cujo propsito envolve o
conceito de confiana, visando atingir um ou mais dos seguintes objetivos:
Alocao de confiana -
Conforme seu propsito e premissas, um protocolo pode prever a ao de um
agente auxiliar (i.e., desinteressado em seu propsito) para resolver impasses
entre agentes principais. ( i.e., interessados em seu propsito)
22
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Transferncia de confiana atravs de protocolos
Resoluo de impasses -
Quando no possibilita a um agente deduzir, ao longo da execuo, a lisura dos
outros participantes, um agente auxiliar cumpre, no protocolo, papel
semelhante a alguma instituio de f pblica (cartrio, tribunal, etc.)
Compra de Automvel
2- Resposta
Comprador A Vendedor B
1- Proposta
23
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Protocolos criptogrficos
24
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Estrutura bsica de protocolos criptogrficos
3: Chave k 3: Chave k
1: Escolhe algoritmo
25
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Sigilo com uso de chave pblica -
26
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Assinaturas digitais para autenticao
Objetos: 1-AUTOR
Funes:
3-VNCULO Autenticao 4-PROVA
3: Publica A,EA;
Agente A 5: mensagem assinada: m,s Agente B
2: Gera EA, DA; 6: Identifica A em m
4: gera m; calcula s = DA(m) s = Assinatura digital verifica se m =? EA (s)
de A sobre m = DA(m)
27
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Autenticao usando sistemas de chave secreta -
3: Chave kA 3: Chave kB
4: kA(m) 5: c = kB (m,s)
28
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Funes Unidirecionais (one-way functions)
Definio
Conceito subjetivo, referente a funes matemticas para as quais fcil
(rpido) calcular a imagem de um argumento, e difcil (muito caro, demorado)
calcular um argumento (pr-imagem) a partir de um valor de imagem.
29
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Mecanismos de autenticao
Checksum, CRC (Check redundancy code):
Assinatura digital:
30
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Preveno contra ataque de replay II.b e gargalo VI.c:
(confiana na integridade
da origem e contedo)
4: Solicita EB 4: Solicita EA
A gera (DA, EA ) B gera (DB, EB )
5: cA 5: cB
6: verifica B,EB =? ES (cB); 6: verifica A,EA =? ES (cA) ;
gera k. 7: EB (k) gera k.
7: EA (k)
8: k = DA EA (k)) 8: k = DB (EB (k))
EB (k) Envelope digital
k, = chave de sesso
31
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Vulnerabilidade decorrente da ausncia de segredo
compartilhado durante a autenticao
Ataque por espelhamento em II.b, VI.b:
Intruso X oculto
para A finge ser B para B finge ser A
6: m1 = DX (EX (m1)) 9: m2 = DX (EX (m2))
[ = perda de integridade]
32
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Seqncias randmicas
Conceito
Se existisse, uma definio formal de randomicidade ou aleatoriedade
seria paradoxal. A ocorrncia ou no do conceito na natureza uma discusso
de escopo filosfico, mas que produz uma lista de propriedades necessrias ao
ser aleatrio. Algumas dessas propriedades so mensurveis (entropia
mxima), enquanto outras no (i.e., irreprodutibilidade).
Subcadeia da Probabilidade
seqncia de bits de ocorrncia
0, 1 1/2
00, 11 1/4
000, 111 1/8
0000, 1111 1/16
0..00, 1..11 1/2n
33
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
CopyMarket.com
Ttulo: Criptografia e Segurana na Informtica
Todos os direitos reservados.
Autor: Pedro Antonio Dourado de Rezende
Nenhuma parte desta publicao poder ser
Editora: CopyMarket.com, 2000
reproduzida sem a autorizao da Editora.
3. Protocolos Importantes
Pedro Antonio Dourado de Rezende
34
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Login
Agente A Recurso
2: A,h(k) 3: T/F
Arquivo de senhas
(Sistema protegido)
A,h(k) no arquivo?
d- Um dicionrio com 100 000 a 1 000 000 senhas das mais usadas,
quebra cerca de 30% das contas de um sistema. Sem poltica de
senhas, este ndice de quebra pode chegar a 70%.
35
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Dificultando o ataque por dicionrio (IX.c):
Agente A Recurso
c- A ataque por dicionrio a uma conta ter que testar valores para
salt+senha, a menos que tambm o arquivo shadow password seja
vazado e sua indexao inferida.
36
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Prevenindo ataques por replay: (IX.a, X.d)
Agente A Recurso
2: A, cA
Recurso S
Agente A
4: S, cS
3: rSRand( );
1: rARand( );. 6: mA = DA(rA, rS). cS = DS(rS)
cA = DA(rA). 7: rA = E A(cA).
8: Se 7 ento mS = DS(rA, rS)
5: rS = ES(cS) rA,rS =? EA(mA).
10: Se 9 ento DA( h(rA, rS))
9: rA,rS =? ES(mS). Rand( ) = gerador de
nmeros randmicos.
Desafio:
37
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Autenticao e Distribuio de chaves usando sistemas
criptogrficos simtricos
Um protocolo pioneiro:
2: Cadastra e 2: Cadastra e
recebe chave recebe chave
secreta kA secreta kB
7: Decripta kA(cA), kB(cB);
verifica i,A,B em ambos,
extrai rA,rB e gera chave k.
Detalhe:
38
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Variante de XIII proposta por grupo do MIT:
(Canal seguro)
Servidor de
chaves S
2: Cadastra e
recebe chave
secreta kA 2: Cadastra e
3: Gera chave k,
recebe chave
selo temporal T
secreta kB
e prazo de validade L.
3: A, B
4: cA=kA( k,T,L,B ) , cB=kB( k,T,L,A )
Agente A Agente B
6: cB, ck
5: Decripta cA com kA:
7: Decripta cB com kB:
verifica B,L,T e produz 8: Se 7 ento k(TA+1) verifica A,L,T e extrai k;
ck=k( A,TA )
Decripta ck com k:
9: Decripta 8 com k: verifica valida A,T,TA
k = chave de sesso
TA+1 e confirma k.
Detalhes:
39
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Variante do Kerberos sem sincronizao:
(Canal seguro)
Servidor de
chaves S
2: Cadastra e 2: Cadastra e
recebe chave 6: Gera chave k, recebe chave
secreta kA Decripta c com kB; secreta kB
cA=kA( B,T,k,rA )
cB=kB( A,T,k ).*
7: cA,cB,rB 5: B,c,rB
Agente A Agente B
4: A, rA
Detalhes:
40
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Autenticao e Distribuio de chaves usando sistemas
criptogrficos assimtricos
XVI: DASS
(Canal seguro)
2: A, B 5: B, A
3: DS( B,EB ) 6: DS( A,EA )
Agente A Agente B
4: cA, ck, k(TA)
3: Valida EB com ES; 7: Valida EA com ES;
Gera chaves k e Ek,Dk, Decripta cA com EA;
8: Se 7 ento k(TB)
selo temporal TA e prazo L; Decripta ck com Ek;
ck = Dk( EB( k )) Extrai k com DB:
cA = DA( A,L,Ek ) k = chave de sesso valida A,L,TA
41
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
XVII: Denning & Sacco
(Canal seguro)
4: cB=DS(B,EB) , cA=DS(A,EA)
XVIII: Woo-Lam
42
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Deteco do ataque por espelhamento em II,VI usando hash -
3: L EB ; L EA
Agente A Agente B
5: v = h(c)
2: Gera EA, DA; 2: Gera EB, DB;
6: v = h(c)
publica EA. publica EB.
era m; c=EB(m). 7: c = EB(m) 4: Gera m; c=EA(m).
9: Gera chave de
8: Se h(c) = v ento c
sesso k
h( ) = hash livre de
10: Se h(c) = v ento k coliso.
43
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Derivao de chaves atravs de funes
unidirecionais com segredo
Agente A 3: A, c Agente B
44
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
D&H autenticado por senha, protegido contra ataques por
dicionrio e espelhamento:
0: Escolhem senha p
Agente A Agente B
3: A, c
2: Gera n. randmico x; 2: Gera n. randmico y;
x 3: B, c y
c = a mod q c = a mod q
4: Calcula chave k = 4: Calcula chave
5: v y
(c)x mod q; k = c mod q
v = H( p,k ) 6: Valida v = H( p,k )
7: Se 6 ento H( h( p,k ),k )
8: Valida H( h( p,k ),k )
45
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Derivao hbrida de chave secreta via chave pblica:
Agente A Agente B
3: A, p(c )
2: Gera n. rand. r, rA, sA; 4: Gera randmicos rB, sB;
5: B, p-1(c) r
r
c = a A mod q c = a B mod q;
6: Decripta p-1(c), calcula 7: k(p(k,r),sA) Decripta p(c), calcula
x y
k = (c) mod q; k=c mod q
9: k(r, sB) 8: Extrai sA, valida p,
10: extrai r,sB, valida r e
calcula s. calcula s.
46
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Aplicaes de fatorao e logaritmo discreto
assinatura digital
47
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Assinaturas digitais por procurao:
(Mambo Usuda & Ocamoto, SCIS '95)
48
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Fatorao e logaritmo discreto aplicados
esteganografia
49
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Servios de validao de selo temporal
2: A, c
Agente A Servidor S
4: ES, c 3: Gera selo temporal T;
1: Cria mensagem m;
Calcula c = h(m) Assina c = DS(c,T)
5: Valida selo temporal
ES(c) = c,T h( ) = funo hash:
50
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Aposta Encoberta (comprometimento de bits)
3: B,r Agente B
Agente A
4: A,c 2: Gera n. randmico r
4: Escolhe bits m,
chave k; e aguarda evento.
Calcula c = k(r,m) 5: evento 7: decripta c verificando
r,m = k(c).
6: k, m
Agente A Agente B
3: c, r
4: Aguarda evento.
2: Escolhe bits m; 7: Verifica r, m desvelada:
5: evento c = h(r,s,m).
Gera n. randmicos r, s
Calcula c = h(r,s,m)
6: r,s,m
A poder buscar outra chave em XXIV.6 que altere sua escolha inicial. Em
XXV, s encobre m de B, e r em 3 impede que A altere m aps o evento,
escolhendo s', m' em 6 que faa colidir h(r,s',m') = c.
51
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Cara ou Coroa
Agente A 3: c Agente B
3: c1, c2 ou c2, c1
Agente A Agente B
5: EB(c), x
2: Gera n. randmicos: 4: Gera chaves EB, DB;
r par e s mpar;
6: t = DA(EB(c) ) = EB(r ou s) Escolhe x = par ou impar;
Gera chaves EA, DA; Escolhe c = c1 ou c2
c1=EA(r) , c2=EA(s)
8: DB(t) 7: Desvela escolha em 4:
9: Valida escolha de B em 5 DB( t)= r ou s (=x ou x)
11: Valida uso da chave DB 10: DB, DA 11: Valida uso da chave DA
52
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Escritura de Chaves (key escrow)
Servidor de chaves S
Fiel Depositrio X Fiel Depositrio Y
9: DxA 9: DyA
2: EA 2: EB
8: Intimao: DA
2: EyA,DyA 2: ExB,DxB
7: Acolhe suspeita
Juiz
contra A
53
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Questes ticas sobre escriturao de chaves
54
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Provas com conhecimento zero (0-knowledge)
3: Repetir n iteraes: j de 1 at n
Provador A Verificador B
3.2: compromete sj.
2: Gera ou obtem instncia 3.3: Escolha randomica
P e soluo s de P
entre verificar sj ou hj;
3.1: Gera instncia Pj 3.4: comunica escolha 3.3
3.6: Verifica se
randmica isomorfa a P;
sj soluo de Pj ou se
Usa hj:PjP e s para 3.5: revela sj ou descreve hj
hj:PjP isomorfismo
calcular sj soluo de Pj
A convence B que possui s
55
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Protocolos 0-k no iterativos -
Num protocolo 0-k iterativo, o verificador se convence, por ser agente ativo
da escolha nos passos XXIX.3.3, de que o provador detm o conhecimento
da soluo do problema proposto. A ao randmica introduzida pelo
verificador nas repeties de 3.3 pode ser substituda por uma funo de
hash, tornando a verificao externamente confivel.
56
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Exemplo de protocolo 0-k
Isomorfismo de grafos -
1: A, B escolhem protocolo
3: Repetir n iteraes: j de 1 at n
Provador A Verificador B
3.2: compromete hj.
2: Gera ou obtm
3.3: Escolha randomica
isomorfismo h:G G'. entre verificar sj ou hj;
(A soluo h. A divulga 3.4: comunica escolha 3.3
G,G' para autenticar-se) 3.6: Verifica se
3.1: Gera isomorfismo Gj ou hj:G'
sj:G G j
3.5: revela hj ou descreve sj
randmico hj:G' Gj; isomorfismo
Descrio de sj= hj.h G' com probabilidade 1-2-n
A prova que conhece h:G
57
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Protocolos esotricos
58
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
CopyMarket.com
Ttulo: Criptografia e Segurana na Informtica
Todos os direitos reservados.
Autor: Pedro Antonio Dourado de Rezende
Nenhuma parte desta publicao poder ser
Editora: CopyMarket.com, 2000
reproduzida sem a autorizao da Editora.
4. Tcnicas Criptogrficas
Pedro Antonio Dourado de Rezende
59
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Critrios para escolha de chaves
60
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Primitivas de algoritmos assimtricos
/* funo expmod */
/* uso: base a expoente x modulo m de tipo array int*/
/* supe m>0, x>0 e aritmtica sobrecarregada */
exint r, s, y;
exint expmod (exint *a, exint *x, exint *m)
{
r = 1; y = x; s = a%m;
while( y ) {
if( y&1 )
r = (r*s)%m;
r = (r*r)%m;
y = y>>1
}
return( r )
}
61
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Inverso do produto de inteiros: fatorao -
62
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Implementao de um algoritmo de monte carlo para verificar a
existncia de decomposio de um inteiro -
63
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Gerao de primos para criptografia assimtrica
64
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Mecanismos e modos para construo de cifras
2 - Cifras retroalimentadas:
CBC ...........................Cipher block chaining
CFB ...........................Cipher feedback
OFB ............................Output feedback
65
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Modo ECB
ECB
... mi-1 mi mi+1 ... Encriptao Decriptao
Algoritmo de cifra
66
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Modo CBC
CBC
...mi-1 mi mi+1...
67
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Modo CFB
VI bloco
ek/dk
ek/dk ek/dk ek/dk
ltimo byte
ki
i-simo byte
....ci-1 ci ci+1... mi ci
68
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Modo OFB
VI bloco
ek
ek ek ek
ltimo subbloco
ki
i-simo subbloco
....ci-1 ci ci+1... mi ci
69
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Construo de geradores de seqncias
pseudo-randmicas e cifras encadeadas
Histrico -
.......
Funo de feedback (XOR=paridade)
)
70
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
LFSRs de perodo mximo
VI shift register
b32 b31 .... .... .... b9 b8 b7 b6 b5 b4 b3 b2 b1
(paridade)
71
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Polinmios primitivos mdulo 2
72
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Projeto e anlise de cifras encadeadas
73
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Exemplo de composio para-e-segue alternada -
74
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Escolha de algoritmos criptogrficos
75
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Criptografia na transmisso de dados
Aplicativo Aplicao
Host Host Presentao
End to end Sesso
Sistema
Transporte
Subrede N Rede
Ligao
Link to link
Elo Fsica
76
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Criptografia para armazenamento de dados
77
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Escolhas de plataforma
Histrico -
Desde a inveno em 1920 de mquinas para cifra que usam rotores at
recentemente, a implementao de cifras em hardware especializado era
prevalente, por ser mais seguro, eficiente e permitir armazenagem interna
inviolvel de chaves mestras. Esta dominncia vem diminuindo pela evoluo
da criptografia assimtrica e da capacidade dos processadores.
78
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
CopyMarket.com
Ttulo: Criptografia e Segurana na Informtica
Todos os direitos reservados.
Autor: Pedro Antonio Dourado de Rezende
Nenhuma parte desta publicao poder ser
Editora: CopyMarket.com, 2000
reproduzida sem a autorizao da Editora.
79
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Descrio do algoritmo padro DES
Especificao geral -
DES
Bloco da mensagem Chave k
64 bits
Permutao IP subchave de
rodada Ki
32 32
L0 K1 R0
L1 = R0 K2 R1 = L0 f(R0,K1)
L2 = R1 R2 = L1 f(R1,K2)
K16
Permutao IP-1
64
Bloco do Criptograma
80
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Especificao do DES -
Li 64
32
f E-box Ki 32 32
Li-1
Buffer de chave
Ri
S-boxes
bits 1 2 3 4 5 6
S1 S2 S3 S4 S5 S6 S7 S8
bits 1 2 3 4
81
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Especificao das substituies DES -
S1 0 1 2 3 4 5 6 7 8 9 A B C D E F
0 E 4 D 1 2 F B 8 3 A 6 C 5 9 0 7
1 0 F 7 C E 2 D 1 A 6 C B 9 5 3 8
2 4 1 D 8 C 6 2 B F C 9 7 3 A 5 0
3 F C 8 2 4 9 1 7 5 B 3 E A 0 6 D
Bits (b1 b6) de entrada Bits (b2 b3 b4 b5) de entrada valores hexadecimais
S2 0 1 2 3 4 5 6 7 8 9 A B C D E F
0 F 1 8 E 6 B 3 4 9 7 2 D C 0 5 A
1 3 D 4 7 F 2 8 E C 0 1 A 6 9 B 5
2 0 E 7 B A 4 D 1 5 8 C 6 9 3 2 F
3 D 8 A 1 3 F 4 2 B 6 7 C 0 5 E 9
S-box ... Bits de sada ... valores hexadecimais
S3 0 1 2 3 4 5 6 7 8 9 A B C D E F
0 A 0 9 E 6 3 F 5 1 D C 7 B 4 2 8
1 D 7 0 9 3 4 6 A 2 8 5 E C B F 1
2 D 6 4 9 8 F 3 0 B 1 2 C 5 A E 7
3 1 A D 0 6 9 8 7 4 F E 3 B 5 2 C
S4 0 1 2 3 4 5 6 7 8 9 A B C D E F
0 7 D E 3 0 6 9 A 1 2 8 5 B C 4 F
1 D 8 B 5 6 F 0 3 4 7 2 C 1 A E 9
2 A 6 9 0 C B 7 D F 1 3 E 5 2 8 4
3 3 F 0 6 A 1 D 8 9 4 5 B C 7 2 E
S5 0 1 2 3 4 5 6 7 8 9 A B C D E F
0 2 C 4 1 7 A B 6 8 5 3 F D 0 E 9
1 E B 2 C 4 7 D 1 5 0 F A 3 9 8 6
2 4 2 1 B A D 7 8 F 9 C 5 6 3 0 E
3 B 8 C 7 1 E 2 D 6 F 0 9 A 4 5 3
S6 0 1 2 3 4 5 6 7 8 9 A B C D E F
0 C 1 A F 9 2 6 8 0 D 3 4 E 7 5 B
1 A F 4 2 7 C 9 5 6 1 D E 0 B 3 8
2 9 E F 5 2 8 C 3 7 0 4 A 1 D B 6
3 4 3 2 C 9 5 F A B E 1 7 6 0 8 D
S7 0 1 2 3 4 5 6 7 8 9 A B C D E F
0 4 B 2 E F 0 8 D 3 C 9 7 5 A 6 1
1 D 0 B 7 4 9 1 A E 3 5 C 2 F 8 6
2 1 4 B D C 3 7 E A F 6 8 0 5 9 2
3 6 B D 8 1 4 A 7 9 5 0 F E 2 3 C
S8 0 1 2 3 4 5 6 7 8 9 A B C D E F
0 D 2 8 4 6 F B 1 A 9 3 E 5 0 C 7
1 1 F D 8 A 3 7 4 C 5 6 B 0 E 9 2
2 7 B 4 1 9 C E 2 0 6 A D F 3 5 8
3 2 1 E 7 4 A 8 D F C 9 0 3 5 6 B
82
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Anlise do DES
Segurana -
Chaves fracas -
As quatro chaves abaixo, dentre as possveis 72 057 594 037 927 936
chaves do DES, geram apenas 4 subchaves, usadas em 4 rodadas cada.
Nmero de rodadas -
83
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Criptoanlise diferencial
Aplicaes -
L in = 0x60000000
Ki
out in
f
Probabilidade( out=00808200|in=0x60000000 ) =
84
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Ataques ao DES por texto pleno adaptativo
Ri-1
Li
b17 in
f E-box
Expanso
Ki
b26 key
S-boxes b26
Substituio
Probabilidade de
b17 b18 b19 b20
P-box (b26 = b3 b8 b14 b25 out)
Permutao
= 0.5 - 5/16
85
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Tcnicas de robustecimento do DES
Encriptao tripla -
Chave kkk
mensagem k k' k'' criptograma
86
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Outros Algoritmos Simtricos
NewDES - rodadas 1 e 2
B0 B1 B2 B3 Bytes do bloco B4 B5 B6 B7
K0
K1 f
Rodada
K2 f
1
f
K3
f
K4
f
Rodada
f
2 K5
f
K6
f
Anlise do NewDES -
87
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Khufu (Ralph Merkle, 1990) -
88
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
IDEA (Xuejia Lai & James Massey, 1991) -
W0 W1 Palavras do bloco W2 W3
ki,1 + ki,3
ki,2 + ki,4
ki,5 +
Rodada
i = 1..8
+ ki,6
Y0 Y1 Palavras do criptograma Y2 Y3
89
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Anlise do IDEA -
Embora recente, talvez seja hoje a cifra simtrica mais robusta em uso.
Implementaes do padro de 8 rodadas em software so em geral 2x mais
eficientes que o DES. Com 4 rodadas so aparentemente seguras e dobram a
eficincia. No pode ser expandido para palvras de 32 bits, porque o IDEA
explora o fato de 216+1 ser primo, enquanto 232+1 no .
90
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
GOST (USSR Gosudarstvenyi Standard, 1989) -
GOST - rodada i
Substituio Substituio:
8 S-boxes 4x4 paralelas,
com permutaes no
fornecidas na especificao
Rotao<<11
Li Ri
Anlise do GOST -
91
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Blowfish (Bruce Schneier, 1994) -
Blowfish
Chave k Mensagem
Array de subchaves Ki 64 bits
32 32
K1
f
K2
f
K16
f
K17 K18
Criptograma
f:
8
S-box 1
32 + Soma mdulo 232
+
S-box 2
8 32
32 bits
S-box 3 +
8 32 32 bits
S-box 4
8 32
92
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Inicializao e anlise do Blowfish -
Inicializao
Blowfish
-Atribuio com
ps incremento
Chaves fracas (que geram S-boxes duplicadas) podem ser criadas, com
probabilidade de 2-14. Estas chaves no podem ser identificadas antes da
expanso inicializadora, mas at o momento no se conhece forma de
explor-las com tcnicas de anlise diferencial e linear.
93
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
RC5 w/r/b (Ron Rivest, 1995) -
94
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Skipjack (NIST, 1990) -
Seus critrios de projeto, teste, e resultados dos testes foram avaliados por
um painel de criptlogos no governamentais que o consideraram seguro,
estimando para s daqui a 30 anos a equiparao do custo de ataque por
fora bruta ao SKIPJACK ao custo atual de quebra do DES.
95
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Critrios de projeto para cifras de bloco
Por outro lado, um algoritmo contendo somente uma S-box 64x64 ocuparia
264 *64 bits (~ dez mil terabytes) de memria. Na prtica intercala-se
camadas de confuso (tabelas pequenas) e difuso, geralmente por meio de
substituies e permutaes, para construi-las.
96
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Resistncia anlise diferencial e linear (Matsui, EUROCRIPT94)
Parece haver certa dualidade entre estes dois mtodos, tanto nas tcnicas de
explorao no ataque, como nos critrios de escolha de S-boxes que
introduzam no-linearidade nas cifras para resistirem a estes ataques.
Velocidade de encriptao
Algoritmo KB/Seg Algoritmo KB/Seg
Blowfish (12 rodadas) 182 Khufu (16 rodadas) 221
Blowfish (16 rodadas) 135 Khufu (32 rodadas) 115
Blowfish (20 rodadas) 110 NewDES 223
DES 35 RC5 bloco32/8rodadas 127
FEAL (8 rodadas) 300 RC5 32/12 86
FEAL (16 rodadas) 161 RC5 32/16 65
FEAL (32 rodadas) 91 RC5 32/20 52
GOST 53 Triple DES 12
97
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Cifras Encadeadas
Anlise do RC4 -
98
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
SEAL (Don Coppersmith, 1994) -
Usa uma chave de 160 bits para inicializar trs S-boxes 9x32, um ndice n
semelhante ao VI das cifras de bloco e quatro registradores de 32 bits, para
gerar iterativamente uma seqncia randmica de at 64KB, que pode
funcionar como chave de padding do n-simo bloco de uma cifra.
Anlise do SEAL -
99
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
A5 -
A5
- Controle de deslocamento
LFSR 2
LFSR 1
Sada
- Funo
maioria
LFSR 3
Anlise do A5 -
100
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
PKZIP (Roger Schafly) -
int K0 = 305419896
int K1 = 591751049
int K2 = 878082192
for(i=1, ,i++) {
Anlise do PKZIP -
101
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Cript(1) (Unix, 1983) -
102
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
CopyMarket.com
Ttulo: Criptografia e Segurana na Informtica
Todos os direitos reservados.
Autor: Pedro Antonio Dourado de Rezende
Nenhuma parte desta publicao poder ser
Editora: CopyMarket.com, 2000
reproduzida sem a autorizao da Editora.
Funes de Hash
Premissas de um hash ou checksum criptogrfico seguro -
Tamanho do hash -
n
A entropia n da imagem da funo de hash h:M {0,1} deve ser maior
que do espao de chaves das cifras (ao menos o dobro, n > 128 bits)
104
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
MD5
Nas rodadas i = 0,..,3 (uma a mais que MD4), uma operao no-linear fi
executada 16 vezes, cada execuo envolvendo trs das quatro variveis de
encadeamento A, B, C e D, um subbloco e duas constantes distintas.
A + A
B Rodada Rodada Rodada Rodada + B
C 0 1 2 3 + C
D + D
i-1 i
105
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Operaes do MD5 - Lao interno fr da rodada r
A ti,j
B
ti,j = trunc(232*abs(sin(j+16*r))
MD2 -
106
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
SHA
107
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Outros hashes por compresso encadeada
Padro para algoritmo de hash proposto pelo grupo RACE (Research &
Dev. in Advanced Communications Tecnologies in Europe), de 128 bits.
Em 1997 foi divulgado uma verso de 160 bits, o RIPE-MD160, que tem
as duas funes de compresso paralelas semelhantes do SHA.
Modificao de MD5, com sada de tamanho varivel: 128, 160, 192, 224
ou 256 bits. Usa 8 variveis de encadeamento, nmero varivel de rodadas (3 a
5) de 16 operaes, com funes no-linerares de 7 variveis. Rotaes em
dois sentidos impedem o ataque de De Boer compresso.
Algoritmos Evitveis -
108
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Hash usando algoritmos para cifra de bloco
Esquema Davies-Meyer
mi
chave
encriptao
hi-1 hi
109
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Esquemas seguros de encadeamento
hi-1 hi-1
chave chave (*)
encriptao encriptao
mi hi mi hi
hi-1 hi-1
chave chave
mi mi
encriptao encriptao
hi hi
mi 128 bits
110
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Esquema Davies-Meyer em tandem ou lado a lado -
MDC-2
hi-1
chave hi
encriptao
mi
h(m1...ms) =
hg
encriptao gi
gi-1
chave
111
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
MDC-4
h(m1...ms) =
hg
hi-1 encriptao
chave hi
encriptao chave
mi
encriptao gi
gi-1 chave
chave encriptao
Esquemas inseguros -
112
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Cdigos de autenticao de mensagens
113
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Algoritmos criptogrficos de chave pblica
Histrico -
114
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
RSA
115
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Anlise do RSA
116
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Ataque por criptograma escolhido contra assinatura -
2: A, e Agente B
Cartrio A: k=(e,d) 3: Gera mensagem expria M;
4: m Gera n. randmico r < n;
5: Reconhece firma de m e
Calcula x = r mod n
u = md mod n 6: u Calcula m = xM mod n
Solicita autenticao de m,
d mod n = rdmd mod n 7: Calcula t = r mod n
-1
(rm)
Autenticao de M = tu mod n
117
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Ataque em mdulo comum -
Agentes A, B 2: A, ca Agente I
2,3: A e B recebem a mesma
3: B, cb 4: Usa Euclides extendido para calcular
mensagem m cifrada...
x , y onde xeA + yeB = 1
e
ca = m A mod n 5: Desvela m: Se x<0
e
cb = m B mod n ento m = (ca-1)-x eBy mod n
-1 -y
Supe mdc(eA,eB)=1 seno m = (cb ) eAx mod n
118
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Fraude de assinatura em mensagem encriptada
Agente A: k=(e,d) 2: B, eB
Agente B
5: Verifica e decripta u;
2: m cifrada para B... Gera mensagem expria M;
4: u
c = meB mod nB Calcula x < nB tal que
3: e o criptograma assinado por A Mx = m mod nB;
u = cdA mod nA 6: B,eB 6: Publica novo eB xeB
7: Acusa A de ter lhe enviado M
Padronizao e patentes -
119
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Rabin
120
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
ElGamal
121
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Outros algoritmos assimtricos
122
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
CopyMarket.com
Ttulo: Criptografia e Segurana na Informtica
Todos os direitos reservados.
Autor: Pedro Antonio Dourado de Rezende
Nenhuma parte desta publicao poder ser
Editora: CopyMarket.com, 2000
reproduzida sem a autorizao da Editora.
6. Implementaes Parte 1
Pedro Antonio Dourado de Rezende
123
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Implementao de servios de chave pblica
Algoritmo RSA -
124
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Implementao de sistemas de chave pblica usando
aritmtica de curvas elpticas
y2 = x3+ax+b
125
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Grupos de curvas elpticas E(Zp) -
1. P+O = O+P = P
x3 = 2-x1-x2 ;
y3 = (x1-x3)-y1 onde
= (y2-y1)/(x2-x1) se P Q , ou
= (3x12+a)/(y1+y1) se P = Q .
4. nP = P+P+...+P (n vezes)
Operao Zp E(Zp)
Produto a*b mod p P+Q
Exponenciao an mod p nP
Logaritmo discreto Encontrar n tal que Encontrar n tal que
an mod p = b nP = Q
126
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Futuro da criptografia assimtrica
Outras tcnicas -
Computao Quntica -
127
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Implementao de servios de assinatura digital
128
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Digital Signature Algorithm
129
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Esquema Meta-ElGamal
130
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Esquema de autenticao de Feige-Fiat-Shamir
Feige-Fiat-Shamir
(Canal seguro)
1: p=geraprimo(rand( ))
q=geraprimo(rand( ))
2: Gera e cadastra EA= v n = pq;
fornece DA = s onde
s = v-1/2 mod n Servidor
de chaves S 3: B solicita EA= v
131
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Outros esquemas de autenticao
132
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Padres para assinatura digital e
gerenciamento de chaves
Histrico -
Assinatura Digital -
Distribuio de chaves -
133
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Principais padres de protocolos criptogrficos
Quadro resumo -
Outros padres -
134
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Padres para certificados digitais
Verso
Perodo de validade
- No antes de (DATA)
- No depois de (DATA)
Sujeito possuidor da chave certificada
Chave pblica do sujeito
- Algoritmo a que se destina
- Parmetros para uso do algoritmo
- Chave pblica
Assinatura do certificado pelo emissor
135
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Mecanismos para uso de certificados em redes pblicas
Certification Authorities -
Este modelo, proposto como padro Privacy Enhanced Mail pela IETF
nos RFCs 1421 a 1424, prev identificao nica do sujeito em toda a internet.
A verificao de certificados segue uma cadeia de autenticao por entidades
certificadoras, com consulta a lista de revogao de certificados, com a
assinatura final da IPRA (Internet Policy Registration Authority).
Redes de confiana -
136
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Autoridades Certificadoras na Internet
137
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
CopyMarket.com
Ttulo: Criptografia e Segurana na Informtica
Todos os direitos reservados.
Autor: Pedro Antonio Dourado de Rezende
Nenhuma parte desta publicao poder ser
Editora: CopyMarket.com, 2000
reproduzida sem a autorizao da Editora.
6. Implementaes Parte 2
Pedro Antonio Dourado de Rezende
138
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Riscos segurana externa
Redes pblicas -
Vulnerabilidade do TCP/IP -
139
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
IPv4 -
Endereo de origem
Endereo de destino
Opes
TCP -
Reconhecimento de SN (Acknowlegment)
Offset U A P R S F Janela
dados R C S S Y I
Checksum Ponteiro urgente
Opes
140
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Ataque de nmero sequencial ao TCP
2: SYN:SNB
Endereo IP = A Endereo IP = B
4: SYN:SNA, ACK:SNB
3: Gera n sequencial SNA. 1: Gera n sequencial SNB;
6: Se 5 ento ACK:SNA 5: Se 4:ACK = SNB
7: Se 6:ACK = SNA
ento reconhece B Se 7 ento sesso aberta em full duplex ento reconhece A
A 6: ACK:SNA+ X
Se 7 ento sesso aberta em half duplex
Detalhes:
141
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Anlise de risco na internet
Dificuldade do Ataque
Alta
2.3.3 2.1.3
2.1.1
2.3.2
2.1.2
1.1.3
Mdia 2.2.2
1.1.1
2.2.1 1.2.2
2.3.1
1.1.2
1.3.1
1.3.2 1.2.3
Baixa 1.2.1
1.2.4
Extenso do dano
142
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Controles de segurana para a Internet
Planejamento integrado -
A filtragem deve incluir todo trfego que cruza o permetro da rede interna.
143
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Infra-estrutura para controle de trfego
Permetros de segurana -
Permetro
Controle de
trfego
internet
Rede
interna
Controladores de trfego -
144
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Tcnicas de filtragem
Critrios -
Informao sobre o estado do TCP: ACK, SYN, RST, PSH, SN, etc
Mecanismo de filtragem -
145
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Operaes de filtragem
Subrede
interna
Screening Router
IP:x.y.w.z IP:a.b.c.d
out in
internet
in out
S
S N
Regra permite Caso de log ou
pacote? alarme?
N
S Descarta
Regra bloqueia
pacote? Pacote
N
N ltima regra S
da lista?
146
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Arquitetura de firewalls
1 Permeabilidade -
Como os servios TCP so full duplex, as regras de filtragem devem distinguir
entre o trfego de servio demandado e o de servio oferecido:
2 Granularidade -
Filtros podem diferir no conjunto de parmetros que compem as regras de
filtragem, com impacto na capacidade de isolamento de padres de trfego.
3 Complexidade de anlise -
Um filtro de pacotes com lista esttica de regras no garante segurana na
oferta e demanda de alguns servios que lhe entrecruzem, tais como:
4 Funcionalidade -
147
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Exemplos de configurao de filtragem
0101 0101
1010 1010
Cliente Servidor
4444 4444
TCP TCP
IP IP
internet
198.2.3.4 200.5.8.2
Subrede
interna
148
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Servio customizado entre dois hosts (continuao) -
Spoof IP:
Subrede
200.5.8.0 .2
Orig 200.5.8.3
Dest 200.5.8.2
internet
198.2.3.4 e0 e1 .3
149
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Bloqueando spoofing de endereo interno (continuao) -
Subrede
200.5.8.0 .2
Spoof IP:
Orig 200.5.9.3
Dest 200.5.8.2
e1
internet
198.2.3.4 e0 e2
Subrede
200.5.9.0 .3
150
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Application gateways
3-homed host
151
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Servidores proxy
152
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Limitaes dos firewalls
Uso de portas:
Portas privilegiadas:
Tunelamento:
Exploits:
A autenticao contnua de sesso pode ser subvertida em sistemas pouco
seguros pelo vazamento de chaves privadas ou de sesso, atravs de
ataques de exploits implantados via www ou e-mail.
153
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Algumas topologias para segurana
Servidor
Roteador G de
com triagem autenticao
internet
Trfego de
entrada da
internet
Rede
intern
internet G
Roteador autenticao
com triagem Web
Rede
intern
Gopher
154
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
CopyMarket.com
Ttulo: Criptografia e Segurana na Informtica
Todos os direitos reservados.
Autor: Pedro Antonio Dourado de Rezende
Nenhuma parte desta publicao poder ser
Editora: CopyMarket.com, 2000
reproduzida sem a autorizao da Editora.
7. Exemplos de Aplicaes
Pedro Antonio Dourado de Rezende
Histrico do e-mail -
{O PGP foi o primeiro protocolo criptogrfico concebido para uso na
internet que fazia uso de chaves pblicas. Implementado e distribuido pela
internet por Phil Zimmerman em 1986, implementa o RSA e o IDEA para
negociao de envelopes digitais na trasmisso de e-mail autenticado e
encriptado. Devido ao uso de criptograifa robusta e infrao de patentes, o
autor teve problemas com a justia americana, tendo posteriorment negociado
acordos com as partes envolvidas e licenciado sua distribuio
Histrico do www -
O NCSA MOSAIC foi o primeiro navegador web a incorporar ganchos
para adio de utilitrios de segurana, tais como o PGP e as implementaes
de clientes SMTP com suporte especificao PEM.
Em 1994, com o impulso do comrcio eletrnico na Web, a consolidao
das tentativas de se incorporar sigilo e autenticao aos protocolos nela
empregados foi iniciada. J existem cerca de 50 esquemas de aplicao
criptogrfica para o comrcio eletrnico implementados ou propostos na
literatura, em 1998.
155
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
SSL (Secure Sockets Layer, 1994) -
156
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Descrio resumida do SET
Agente A Comerciante C
0: Obtem carto V . 0: Abre conta em V
1: Cadastra-se em S 1: Cadastra-se em S
3: DS(A,EA) 4: EA(DS(C,EC))
5: EC(m,p,EV(vA))
Agente A encomenda m a preo p, Comerciante C
pagamento por carto vA
Autoridade Instituio
Certificadora S financeira V
157
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
SET (continuao)
8: EA(?,m,p,EV(vA),C)
Agente A Comerciante C
6: EV(A,p,EV(vA),C,DC(vC)) prepara fatura e
confirma cliente
VAN
Agente A Comerciante C
assina o pedido e 10: EV(DC(m),p,EV(vA),vB) submete fatura,
recebe comprovante recebe comprovante
VAN e assina recibo
r = DB(A,C,DC(m),p,EB(vA,vB))
158
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Ferramentas e utilitrios de segurana
Passwd+ (ftp://dartmouth.edu.pub.passw+.tar.Z)
Um filtro de senhas que impede os titulares de contas unix de criarem
senhas fracas, suceptveis a ataques de dicionrio.
Crack (ftp://ftp.uu.net/usenet/comp.sources.misc/volume28/crack)
Uma ferramenta para ataque de dicionrio a arquivos de senhas unix.
COPS (ftp://cert.org/pub/cops)
Uma ferramenta para inspeo de segurana que verifica se o sistema unix
est configurado de maneira segura (trust, rhost, /etc/passwd, etc.)
Xinetd (ftp://mystique.cs.colorado.edu/pub/xinetd
Um substituto do inetd que inclui log e gerenciamento de conexes.
TAMU (ftp://net.tamu.edu/pub/security/tamu)
Uma ferramenta que contm filtro de pacotes, programas de verificao de
configurao, de auditoria e de gerao de log.
SOCKS (ftp://ftp.inoc.dl.nec.com/pub/security/socks.cstc.4.0.tar.gz)
Implementao de um relay de circuitos para filrewalls.
WUarchive (ftp://ftp.uu.net/networking/ftp/wuarchive-ftpd)
Servidor mais usado na internet para ftp annimo.
CGIWrap (http://www.umr.edu/:tdciwrap)
Wrapper de CGI para identificao de scripts de usurios em unix.
159
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Web Server Comparison
(http://www.proper.com/servers-chat.html)
Discusso sobre produtos disponveis na internet para servidores web.
CERT (http://www.cert.org)
Computer Emergency Response Team, disponibiliza um conjunto
atualizado de patches de segurana, alertas de segurana, e diversas
ferramentas distribudas pelos fornecedores.
160
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
CopyMarket.com
Ttulo: Criptografia e Segurana na Informtica
Todos os direitos reservados.
Autor: Pedro Antonio Dourado de Rezende
Nenhuma parte desta publicao poder ser
Editora: CopyMarket.com, 2000
reproduzida sem a autorizao da Editora.
Apndices
Pedro Antonio Dourado de Rezende
161
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Tabela para comparao de grandes nmeros
Segurana computacional um jogo de probabilidades. Para se ter uma noo
comparativa acerca dos graus de possibilidade associados s faixas de probabilidade com que
lida a criptografia, esta tabela de estimativas de ocorrncias de eventos do mundo fsico em que
vivemos pode ser til.
162
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Exemplos de clculos do Diffie & Hellman
Aritmtica modular
a mod b = resto da diviso inteira de a por b ( Ex.: 33 mod 7 = 5 )
Escolha de primos
163
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Exemplo do algoritmo de exponenciao rpida
37 = 25 + 22 + 20 = 100101(2)
0 2 5
637 mod 7 = 6 (2 + 2 + 2 ) mod 7
((...(1*6) 2*1 mod 7) 2*6 mod 7) 2*1 mod 7) 2*1 mod 7) 2*6 mod 7 = 6
164
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Exemplos de propriedades da aritmtica finita de Zp
1- Quando p composto
* 1 2 3 4 5 6 7
1 1 2 3 4 5 6 7
2 2 4 6 0 2 4 6 1 mod 8 = 1, 3, 5 ou 7;
3 3 6 1 4 7 2 5 4 mod 8 = 2 ou 6;
4 4 0 4 0 4 0 4
5-1 mod 8 = 5
5 5 2 7 4 1 6 3
7-1 mod 8 = 7
6 6 4 2 0 6 4 2
7 7 6 5 4 3 2 1
1- Quando p primo
* 1 2 3 4 5 6
1 1 2 3 4 5 6 1 mod 7 = 1 ou 6;
2 2 4 6 1 3 5
2 mod 7 = 3 ou 4;
3 3 6 2 5 1 4
4 mod 7 = 2 ou 5;
4 4 1 5 2 6 3
3-1 mod 7 = 5
5 5 3 1 6 4 2
6 6 5 4 3 2 1
165
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Exemplo de gerao de chaves para o RSA
2- Escolhe-se uma chave relativamente prima com (n)e calcula-se seu par:
166
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Exemplo de implementao de curva elptica para o RSA
167
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Exemplo de funcionamento de protocolo de conhecimento zero
Viso do Verificador
168
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Exemplo de funcionamento de protocolo de conhecimento zero
Viso do Provador
h-1 1 2 3 4 5 6 hi 1 2 3 4 5 6 si 1 2 3 4 5 6
1 0 0 0 1 0 0 1 0 0 0 0 1 0 1 0 0 1 0 0 0
2 0 0 1 0 0 0 2 0 0 0 1 0 0 2 0 0 0 0 0 1
3 1 0 0 0 0 0 * 3 0 0 0 0 0 1 = 3 0 0 0 0 1 0
4 0 0 0 0 0 1 4 0 0 1 0 0 0 4 1 0 0 0 0 0
5 0 1 0 0 0 0 5 0 1 0 0 0 0 5 0 0 0 1 0 0
6 0 0 0 0 1 0 6 1 0 0 0 0 0 6 0 1 0 0 0 0
169
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende
Lista de exerccios
1 - Segundo a classificao de Warwick Ford para tipos de ataque a sistemas computacionais, o que
caracteriza ataque subjacente, ataque primrio ou ameaa bsica a um sistema computacional?
2 - Em que consistem os ataques por spoofing de IP e de nmero seqencial ao TCP?
3 - Porque o ataque de nmero seqencial associado ao spoofing de IP habilita a transmisso de
pacotes falsos apenas em uma direo do trfego de sesso TCP?
4 - O que distingue modelos de controle de acesso discricionrio de modelos de controle de acesso
mandatrio?
5 - Descreva o tipo de ataque que expe usurios de servios que usam controle de acesso remoto,
mas sem se valer de um servio de autenticao distribudo (exemplo de servio: Telnet, ftp,
rlogin)
6 - Das afirmaes abaixo, diga quais so verdadeiras e quais so falsas:
Para ser segura uma cifra precisa ter um grande espao de chaves
Uma cifra cujo espao de chaves grande, uma cifra segura
Cifras cujo algoritmo criptogrfico ocultado so mais seguras
Algoritmos criptogrficos assimtricos esto expostos a mais tipos de ataques que os simtricos
Algoritmos criptogrficos assimtricos so menos seguros que os algoritmos simtricos
7 - Descreva o que uma cifra monoalfabtica, e porque insegura. Descreva a diferena entre um
algoritmo criptogrfico simtrico e um assimtrico
8 - O que significam deduo local e quebra total de um algoritmo criptogrfico?
9 - O que caracteriza um protocolo criptogrfico ser arbitrado, ajuizado ou auto-verificvel?
10- Diga quais dos propsitos abaixo, nenhum protocolo criptogrfico at hoje concebido tem
condies de almejar
Transformar sigilo em confiana na integridade de dados
Transferir sigilo entre dados
Criar confiana na integridade de dados entre pontos de transmisso
Criar sigilo para a transmisso de dados
11- Quais inconvenientes e limitaes existem para se estabelecer canais individuais com
privacidade (sigilosos) entre pares de usurios de uma rede, usando apenas algoritmos
criptogrficos simtricos, se compararmos ao uso de sistemas assimtricos?
12- Em que consiste um envelope digital?
13- Como um algoritmo criptogrfico assimtrico usado para estabelecer um sistema criptogrfico
de chaves pblicas?
14- Como um sistema criptogrfico de chaves pblicas pode ser usado para implementar o conceito
de assinatura digital? Em que consiste a assinatura digital de um dado?
15- O que uma funo de hash?
171
CopyMarket.com Criptografia e Segurana na Informtica Pedro Antonio Dourado de Rezende