Você está na página 1de 33

Criptografia: Quase

Tudo Que Você Precisa


Ray de Araujo Oliveira
raayaraujoo@hotmail.com

Saber
Gabriel Garcia - Aluno Pesquisador - PUC Minas
Webinar
Ray de Araujo Oliveira
raayaraujoo@hotmail.com

WSCAD-2014
Campeão da IX Maratona de Programação Paralela
São José dos Campos - SP
Ray de Araujo Oliveira
raayaraujoo@hotmail.com

Roadsec
Palestrante de Belo Horizonte
Criptologia na Prática
Conteúdo do Mini-Curso
• Introdução à Criptografia
• Guerrilla Mail - Anonimato
• The Onion Router (TOR) - Anonimato
• Pretty Good Privacy - Sigilo e Autenticidade
• Linux Unified Key Setup (LUKS) - Sigilo
Ray de Araujo Oliveira

Criptografia de Chave Simétrica - Sigilo


raayaraujoo@hotmail.com

• AES (Advanced Encryption Standard)
• Criptografia de Chave Pública - Autenticidade
• Criptografia de Hash - Sigilo
• Todas as ferramentas revisadas com teor teórico
• Criptoanálise (Básico da criptoanálise)
• Criptosistemas (Projetando seu criptosistema)
Introdução à Criptografia
• Criptografia vem do grego “kryptos” (oculto) e
“grafia” (escrita).
• Ou seja é a habilidade de se escrever no “oculto”.
• Uma formalização do que a criptografia proporciona:
1. Confidencialidade: é a certeza que a informação
não estará disponível a indivíduos, entidades ou
Ray de Araujo Oliveira
raayaraujoo@hotmail.com

processos sem autorização.


2. Autenticidade: é a certeza de que um objeto
provém das fontes anunciadas e que não foi alvo
de mutações ao longo de um processo.
Introdução à Criptografia
Exemplo de cifra clássica: Cifra de César

• A cifra de César consiste em trocar cada letra do


texto por K letras à frente no alfabeto. Onde K é a
chave de encriptação:

Ray de Araujo Oliveira


raayaraujoo@hotmail.com
Introdução à Criptografia
Exemplo de cifra clássica: Cifra de Vigenère
• A cifra de Vigenère é um método de encriptação alfabética de texto
usando séries de diferentes cifras de César baseadas nas letras de uma
palavra chave. É uma forma simples de substituição polialfabética.

Ray de Araujo Oliveira


raayaraujoo@hotmail.com
Criptografia de Chave
Simétrica

Ray de Araujo Oliveira


raayaraujoo@hotmail.com
AES (Advanced
Encryption Standard)

O NIST (National Institute of Standards and Technology)


lançou uma competição onde criptografias deveriam ser
Ray de Araujo Oliveira
raayaraujoo@hotmail.com

propostas para ocupar o lugar de “Padrão Avançado de


Criptografia”.

O ganhador da competição foi o algoritmo Rjindael,


proposto pelos criptógrafos belgas: Dr. Joan Daemen e Dr.
Vincent Rjimen
AES (Advanced
Encryption Standard)

Ray de Araujo Oliveira


raayaraujoo@hotmail.com
Criptografia de Chave
Pública - Sigilo

Ray de Araujo Oliveira


raayaraujoo@hotmail.com
Criptografia de Chave
Pública - Autenticação

Ray de Araujo Oliveira


raayaraujoo@hotmail.com
RSA (Ronald Rivest, Adi
Shamir e Leonard Adleman)

Criada por 3 pesquisadores do MIT (Massachusetts


Institute of Technology), Ronald Rivest, Adi Shamir e
Ray de Araujo Oliveira
raayaraujoo@hotmail.com

Leonard Adleman, que fundaram a empresa RSA Data


Security, Inc.
Criptografia de Hash

Ray de Araujo Oliveira


raayaraujoo@hotmail.com
Secure Hash Algorithm
(SHA)
• O Secure Hash Algorithm (SHA) foi desenvolvido pelo
NIST (National Institute Of Standards and Technologies)
e publicado como um padrão nacional (EUA) para
Ray de Araujo Oliveira
processamento de informações em 1993, uma versão
raayaraujoo@hotmail.com

revisada em 1995 foi lançada, conhecida como SHA-1.

• O padrão SHA-1 é considerado como inseguro para uso


no futuro e deve ser substituído pelas suas versões
seguintes (SHA-256, SHA-384 e SHA-512).
PGP (Pretty Good
Privacy)
• É um modelo de comunicação segura criado por Phil
Zimmerman em 1991.

• Possui várias implementações,


Ray de Araujo Oliveira
raayaraujoo@hotmail.com
as mais famosas são:

1. OpenPGP, criado pelo IETF (Working Group of the


Internet Engineering Task Force), padrão
RFC4880 para troca de emails criptografados.

2. GPG (GNU Privacy Guard), ferramenta para


criptografia, decriptografia (entre outras coisas)
em geral utilizando o modelo PGP.
PGP

Ray de Araujo Oliveira


raayaraujoo@hotmail.com
LUKS (Linux Unified Key
Setup)

• Especificação para criptografia de disco


criada por Clemens Fruhwirth em 2004 e
Ray de Araujo Oliveira

originalmente planejado para Linux.


raayaraujoo@hotmail.com

• Possui várias implementações em várias


plataformas, um exemplo é o cryptsetup,
ferramenta para criptografia de disco para
Debian.
TOR (The Onion Router) Ray de Araujo Oliveira
raayaraujoo@hotmail.com

Um protocolo de roteamento que funciona em cima da pilha


TCP/IP padrão da internet visando alto anonimato mesmo
em conexões inseguras na internet.
Tor
•Oroteamento em cebola foi desenvolvido no meio dos anos 90 no US.
Naval Research Laboratory pelos empregados Paul Syverson, Michael
Reede David Goldschlag para proteger as comunicações online da
inteligência dos Estados Unidos. Mais pra frente foi desenvolvido pela
DARPA (Department of Advanced Research Projects Agency) e
Ray de Araujo Oliveira
patenteada pela marinha emraayaraujoo@hotmail.com
1998.

•Oscientistas da computação Roger Dingledine e Nick Mathewson se


juntaram a Paul Syverson em 2002 para desenvolver o que virou a
maior e melhor implementação do roteamento cebola, TOR, então
chamado de projeto The Onion Routing. Depois do naval Research
Laboratory liberar o código para o Tor sobe uma licença livre,
Dingledine, Mathewson e outros cinco fundaram o projetor Tor como
uma organização sem fins lucrativos em 2006, com o suporte
financeiro da Electronic Frontier Foundation e várias outras
organizações.
Ray de Araujo Oliveira
raayaraujoo@hotmail.com
Ray de Araujo Oliveira
raayaraujoo@hotmail.com
Ray de Araujo Oliveira
raayaraujoo@hotmail.com
TOR (The Onion Router)

Ray de Araujo Oliveira


raayaraujoo@hotmail.com
Ray de Araujo Oliveira
raayaraujoo@hotmail.com
Ray de Araujo Oliveira
raayaraujoo@hotmail.com
Influência da
Criptoanálise na História
•Em 1587 na Inglaterra, “Mary, Queen of Scots” foi julgada e
executada por traição como resultado do seu envolvimento
em três planos para assassinar Elizabeth I da Inglaterra. Os
planos foram descobertos depois da sua correspondência ter
sido decifrada por Thomas Phelippes.
Ray de Araujo Oliveira
raayaraujoo@hotmail.com

•Na primeira guerra mundial a quebra o telegrama de


Zimmermann foi crucial para trazer o Estados Unidos para
guerra.

•Na segunda guerra mundial os aliados se beneficiaram muito


da sua criptoanálise bem sucedida das cifras Alemãs
( incluindo a Enigma Machine e a Lorenz Cipher) e as cifras
Japonesas (incluindo Purple e JN-25).
Análise de Frequência
• A análise de frequência é o estudo da frequência de letras ou grupo de
letras em um texto cifrado. O método é usado para ajudar a quebrar cifras
clássicas.

• Análise de frequência é baseada no fato que dado qualquer trecho de


Ray de Araujo Oliveira
linguagem escrita, certas letras e combinações de letras ocorrem com
raayaraujoo@hotmail.com

frequências variantes. Existe uma distribuição característica de letras que


é praticamente o mesmo para todos os exemplos da linguagem. Por
exemplo, dado um texto em Inglês, E, A, T e O são as letras mais comuns
enquanto Z, Q e X são raros. Do mesmo jeito, TH, ER, ON e AN são os pares
mais comuns de letras e SS, EE, TT e FF são as repetições mais comuns.

• Em algumas cifras tais propriedades da linguagem natural são


preservadas no texto cifrado, esses padrões tem potencial de ser
explorável.
Análise de Frequência

Ray de Araujo Oliveira


raayaraujoo@hotmail.com

• Solução: Aumentar a entropia da criptografia.


Força Bruta

Ray de Araujo Oliveira


raayaraujoo@hotmail.com
• É o método mais básico e menos eficiente, todas as
possibilidades são testadas até se achar o resultado
desejado.
Força Bruta

Ray de Araujo Oliveira


• Solução: Aumentar o poder computacional requerido
raayaraujoo@hotmail.com

para a decriptografia ou aumentar o número de


possibilidades tendo em vista que não existe outro
meio de descobrir a chave.
Ataque de Temporização

• Um ataque de temporização explora o fato de um


a l g o r i t m o d e c r i p t o g r a fi a o u d e c r i p t o g r a fi a
Ray de Araujo Oliveira
raayaraujoo@hotmail.com

normalmente exigir quantidades ligeiramente


diferentes de tempo com diferentes entradas.

• O mesmo poder ser dito em relação a dissipação de


calor do chip.
Ataque de Temporização

Ray de Araujo Oliveira


• Solução: no projeto do criptosistema incluir instruções
raayaraujoo@hotmail.com

aleatórias em efeitos colaterais para tornar o tempo de


execução e dissipação de calor aleatórios e não ligados
a entrada do algoritmo.

Você também pode gostar