Você está na página 1de 19

Técnico Subsequente

em Redes de Computadores
Gerência e Segurança de Redes

Aula 04 – Criptografia
Criptografia Simétrica

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes do Rio Grande do Norte – Campus Parnamirim
Conteúdo
Introdução
Apresentação do modelo
Aspectos de segurança
Tarefas básicas no projeto do serviço de segurança
Modelo de criptografia simétrica

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 2 do Rio Grande do Norte – Campus Parnamirim
Introdução

Uma mensagem deve ser transmitida de uma parte


para outra por meio de uma inter-rede;
Exemplo: TCP/IP;
As entidades (partes) envolvidas na comunicação
devem cooperar para que a transferência ocorra;
Um canal lógico de comunicação é estabelecido
entre as partes (origem e destino);
Protocolos;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 3 do Rio Grande do Norte – Campus Parnamirim
Introdução
Aspectos de segurança são desejáveis para proteger
a transmissão de um oponente que pode representar
uma ameaça;
Necessário uma transformação relacionada à segurança
sobre a mensagens;
Criptografia, por exemplo.
Alguma informação secreta compartilhada;
Segredo ou chave de criptografia.
Pode ser necessário um terceiro confiável para
garantir uma transmissão segura;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 4 do Rio Grande do Norte – Campus Parnamirim
Introdução

Inserir camadas de segurança!!

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 5 do Rio Grande do Norte – Campus Parnamirim
Introdução
Tarefas básicas no projeto de um serviço de
segurança
Projetar um algoritmo para realizar a transformação
relacionada a segurança;
Gerar a informação secreta a ser usada no algoritmo;
Desenvolver métodos para distribuir e compartilhar a
informação secreta;
Especificar um protocolo a ser usado pelas entidades que
utilize o algoritmo de segurança e a informação secreta;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 6 do Rio Grande do Norte – Campus Parnamirim
Modelo
Terceiro confiável
(Um árbitro, distribuidor
de informações secretas)

Emissor Destinatário

Codificação Codificação

Mensagem
Mensagem
Mensagem

Mensagem

Segura
Segura

Informação Informação
secreta secreta

Oponente
Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia
<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 7 do Rio Grande do Norte – Campus Parnamirim
CRIPTOGRAFIA

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 8 do Rio Grande do Norte – Campus Parnamirim
Criptografia
Criptologia (kriptos = escondido, oculto; logia =
estudo, ciência): É a ciência que reúne a criptografia
e a criptoanálise.
Criptografia (kriptos = escondido, oculto; grapho = grafia,
escrita): É a técnica que habilita a escrita em cifras, de
forma que apenas o destinatário a decifre e compreenda;
Criptoanálise (kriptos = escondido, oculto; analisis =
decomposição, interpretação): É a técnica que
compreende a decomposição de uma senha ou interpretar
mensagens cifradas sem o conhecimento da chave. Uma
tentativa de criptoanálise é considerado um ataque;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 9 do Rio Grande do Norte – Campus Parnamirim
Criptografia

Usada a séculos;
Egípcios, Romanos, II Guerra Mundial...

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 10 do Rio Grande do Norte – Campus Parnamirim
Criptografia

Por que utilizar?


Garantir a confidencialidade;
Porém, incorporou-se ações para também garantir a
integridade, autenticidade, não repúdio entre outras;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 11 do Rio Grande do Norte – Campus Parnamirim
Importante

Cifrar ou Codificar
Transformar o texto original(texto claro), em algo
ilegível para entidades não autorizadas;
Decifrar ou Decodificar
Tornar o texto cifrado/codificado legível, obtendo o
texto original;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 12 do Rio Grande do Norte – Campus Parnamirim
CRIPTOGRAFIA SIMÉTRICA

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 13 do Rio Grande do Norte – Campus Parnamirim
Modelo de criptografia simétrica
O modelo simétrico de criptografia possui cinco
componentes:
Texto claro
Mensagem ou dados originais em texto claro, inteligíveis
Algoritmo de criptografia
Conjunto de procedimentos que realizam a transformação
no texto claro
Chave secreta
A chave é um valor independente do texto claro e também
serve de entrada para o algoritmo de criptografia
Texto cifrado
Mensagem embaralhada pelo algoritmo de criptografia
Algoritmo de decriptografia
Algoritmo de criptografia operado no modo inverso
Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia
<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 14 do Rio Grande do Norte – Campus Parnamirim
Modelo de criptografia simétrica

Requisitos para uso seguro da criptografia simétrica


(convencional)
Algoritmo de criptografia forte
Mesmo o oponente conhecendo o algoritmo e o texto
cifrado não seja capaz de decifrá-lo ou descobrir a
chave;
O emissor e o receptor precisam ter cópias seguras da
chave criptográfica;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 15 do Rio Grande do Norte – Campus Parnamirim
Modelo de criptografia simétrica

Chave secreta Chave secreta


compartilhada entre compartilhada entre
remetente e destinatário remetente e destinatário

K K
Texto cifrado
X=D(K,Y)
transmitido
Texto claro
Texto claro X Y X Texto claro
Texto claro
Texto claro Texto claro
Texto claro Texto claro
Y=E(K,X)

Entrada em Entrada em
texto claro Algoritmo de Algoritmo de texto claro
criptografia decriptografia

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 16 do Rio Grande do Norte – Campus Parnamirim
Modelo de criptografia simétrica

Todos os algoritmos de criptografia baseiam-se nos


métodos de:
Substituição
Cada elemento do texto claro (bit, letra, grupo de bits, grupo de
letras) é mapeado em outro elemento;
Transposição (Reorganização do texto)
Reorganização do texto claro, embaralhamento, permutação;
O requisito fundamental é não haver perda de
informação no processo de cifragem;

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 17 do Rio Grande do Norte – Campus Parnamirim
Exemplo

Como decifrar?

KRMHWHPIHVWD!435

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 18 do Rio Grande do Norte – Campus Parnamirim
Bibliografias
[Stallings 2008] Stallings, William. Criptografia e segurança de
redes, 4. Ed. São Paulo: Pearson Prentice Hall, 2008.
[Minasi 2003] Minasi, Mark et al. Dominando o Windows
Server 2003 - a bíblia. Pearson, 2003.

Prof. Diego Pereira Disciplina Instituto Federal de Educação, Ciência e Tecnologia


<diego.pereira@ifrn.edu.br> Gerênc. e Seg. de Redes 19 do Rio Grande do Norte – Campus Parnamirim

Você também pode gostar