Você está na página 1de 30

Panorama da

Criptologia Moderna
O que é Criptologia?

Criptologia

Criptografia

Cifras Simétricas
Cifras Assimétricas
Alg. Auxiliares

Criptoanálise
O que é Criptologia?

z Criptografia (ferramental matemático para a


conservação segura de informações).

z Criptoanálise (avaliação da segurança de


tecnologias criptográficas).
Criptografia
Criptografia
Histórico

Séc.IIA.C.
Séc. A.C. JúlioCésar
Júlio César
Séc.XVIII
Séc. XVIII Vigenère,cifras
Vigenère, cifrasde
detransposição
transposição
Séc.XIX
Séc. XIX One-timepad,
One-time pad,Kerckhoff
Kerckhoff
Criptografiaassimétrica
Criptografia assimétrica
Séc.XX
Séc. XX (Teoria
(Teoriada
dainformação
informaçãoeeteoria
teoriada
dacomplexidade
complexidade
Criptoanálise)
Criptoanálise)
Séc.XXI
Séc. XXI CurvasElípticas
Curvas Elípticas
Objetivos da Criptografia

z Até 1976:
– confidencialidade de informações.
z A partir de 1976:
– confidencialidade,
– integridade,
– autenticidade,
– irretratabilidade.
Algoritmos Criptográficos
z Técnicas matemáticas de proteção de informações.
z Classificam-se conforme o tipo das informações compartilhadas entre
o remetente e o destinatário de uma mensagem.

Simétricos
Simétricos Assimétricos
Assimétricos Auxiliares
Auxiliares

RemetenteeeDestinatário RemetenteeeDestinatário
Destinatário Remetente Destinatário
Remetente Nãodependem
dependemde
de
Não
compartilham compartilham
compartilham
compartilham informação
informação
informaçãosecreta
secreta informaçãopública
informação pública
informação compartilhada
compartilhada
confiável
confiável
Cifras Simétricas
Cifras Simétricas
Cifra simétrica
z Transformação matemática inversível cujo cálculo depende, no
sentido direto e no sentido inverso, de uma informação secreta
( a chave ).

K K

M E C C E–1 M

O cálculo da cifra E deve ser eficiente.


O cálculo da inversa da cifra ( E-1) deve ser eficiente se a
chave for conhecida, mas inviável ou impossível se a chave
for desconhecida.
Cifra simétrica

Cifra de César
z Técnica empregada por Júlio César (~40 A.C.) para
intercâmbio de mensagens com seus generais.
z Consiste em substituir cada letra da mensagem
pela terceira letra correspondente no alfabeto latino.

A B C D E F G H I K LMN O P Q R S T V X Y Z

A
D
BD
C B
C
EDC
E
FGD
E
FHG
E
FHG
FI K
G
H
I K
H
LI M
K
LI M
K
N
LMN
O
LMN
O
PQN
O
PQO
R
PQR
PQ
S R
T
SVR
T
SXV
T
SYV
X
TYV
X
ZAX
Y
ZAY
B
ZAB
C
Z

A “chave” no caso é o deslocamento k = 3 da posição das letras no


alfabeto.
Cifra simétrica

Generalização
Para a chave k = k1 k2 … km (repetida ciclicamente).

z Cifras de Transposição: Move-se cada letra j para a posição kj.


z Cifra de Vigenère : Desloca-se cada letra j de kj posições a frente.
Exemplo: k = 3142
Cifras de Transposição Vigenère
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 9 10

J = ME U S E GR E J = ME U S E GR E DO

kJ = 3 1 4 2 3 1 4 2 kJ = 3 1 4 2 3 1 4 2 3 1

E S MU G E E R P F YUHHVGGP
Cifra simétrica

Generalização
z One-time pad: Cifra de Vigenère onde a chave tem o mesmo
comprimento da mensagem

E S T E EME U S E GR E DO

3 1 4 2 5 7 9 2 1 3 8 3 6 5 1

H T WG J T O X T H P U L I P

Teorema de Shannon: one-time pad é inquebrável.


Desvantagem: o problema da proteção da mensagem “reduz-se” ao da
proteção de uma chave de igual tamanho.
Cifra simétrica

Modelos Simétricos Atuais


z Stream cipher (mascaramento): Expansão de
uma chave “curta” para uma seqüência do
tamanho da mensagem, simulando one-time pad.

k1
k2
M k3 E C
k4
k5

Exemplos: RC4 (SSL), A5 (GSM - Quebrado).


Cifra simétrica

Modelos Simétricos Atuais


z Block cipher (Cifras de bloco): A transformação
realiza-se sobre um bloco de tamanho fixo.

Utiliza tanto substituição quanto transposição.

K
M1 C1

M M2 E C2 C

Mn Cn
Cifra simétrica

Cifras de bloco
z DES (Data Encryption Standard): primeiro algoritmo
adotado para uso governamental a ser publicado
(bloco 64 bits, chave 56 bits).

z AES (Advanced Encryption Standard): escolhido por


concurso internacional aberto; padrão americano
(bloco 128 bits, chave de 128, 192 ou 256 bits).
Cifra simétrica

Considerações

z A chave deve ser um segredo comum entre o


remetente e o destinatário da mensagem.

z Cifras extremamente velozes.

z Difícil distribuir a chave de forma que não a


comprometa.
Cifras Assimétricas
Cifras Assimétricas
Cifra assimétrica
z Transformação matemática inversível cujo cálculo depende, num
sentido, de uma informação secreta (a chave privada), e no
sentido inverso, de uma informação pública (a chave pública).
Exemplo: RSA

Kpública Kprivada

M A C C A–1 M

O cálculo da cifra com a chave pública deve ser eficiente.


O cálculo da cifra com a chave privada deve ser eficiente se essa chave
for conhecida, mas inviável ou impossível se for desconhecida.
Recuperar a chave privada deve ser inviável ou impossível mesmo com
o conhecimento da chave pública.
Cifra Assimétrica
Envelope Simples
z Cifras assimétricas costumam ser muito mais lentas que cifras
simétricas com o mesmo nível de segurança.

Solução: Cifra-se uma chave simétrica com a chave pública e a


mensagem com essa chave simétrica.

Kpública Kprivada

K A L A–1 K

M E C E–1 M
Cifra Assimétrica

Assinatura digital
z Amarração matemática de uma mensagem a um
signatário (autenticidade).
z Uma mesma assinatura não serve para mensagens
diferentes (integridade).
z É inviável a um signatário negar, de má-fé, ser o
autor de uma assinatura válida (irretratabilidade).
z Publicamente verificável
Cifra Assimétrica

Assinatura digital
z O signatário cifra a mensagem com sua chave
privada e anexa o resultado (a assinatura) à
mensagem.

Kprivada

M A S M S
(mensagem assinada)
Cifra Assimétrica

Assinatura digital
z O verificador decifra a assinatura com a chave
pública do alegado signatário, comparando-a com a
mensagem original.

Kpública

?
M S S A–1 T = M
(mensagem assinada)

z Qualquer discrepância na mensagem, na chave pública ou na


assinatura anexa implica a rejeição da assinatura.
Alg. Auxiliares
Alg. Auxiliares
Alg. Auxiliares

Funções de hash

z A assinatura digital dobra o tamanho da


mensagem (ineficiência).

Solução: assinar um representante compacto e


inequívoco da mensagem.

Kprivada

M H O A S

Grande Pequeno
Alg. Auxiliares

Números aleatórios

z Chaves são normalmente geradas de modo aleatório e


mantidas cifradas sob uma senha de acesso.

R K

z A geração correta de números aleatórios é crucial para


a segurança de um sistema

(Exemplo: Netscape 1.x → criptografia quebrada).


Modelo Atual

Envelope criptográfico
dest dest
Kpública Kprivada

R K A L A–1 K

M E C E–1 M
rem rem
H Kprivada Kpública H
?
A S A–1 O = O
Criptoanálise
Criptoanálise
Criptoanálise
z O autor de um algoritmo criptográfico não pode
considerá-lo seguro sem antes tentar quebrá-lo.

z Técnicas modernas incluem um arsenal vastíssimo de


métodos de ataque.

z É possível projetar algoritmos que resistem a famílias


inteiras de ataques.
Criptoanálise

Exemplo: Ataque a fechaduras com chave mestra

z Princípio criptoanalítico: se os N dígitos de uma


chave (escrita em base b) podem ser testados
independentemente, o esforço do ataque cai de bN
para (b-1)×N passos.

z Caso particular b = 10 , N = 6. Reduzimos o esforço


de 106 (1000000) passos para apenas 54 passos.
Criptoanálise
Exemplo:

...