Você está na página 1de 60

Criptografia – Aula 04

Profa Paulo Lopes da Silva Junior

Segurança e Auditoria de Sistemas


CRIPTOGRAFIA

● Definição
● Estudo dos princípios e técnicas pelas quais a mensagem ou
informação pode ser transformada da sua forma original para outra
forma que seja ilegível para usuários não autorizados, mas possa ser
conhecida por seu destinatário
● A criptografia é feita por algoritmos que
● Embaralham os bits dos dados ou mensagens

Podem utilizar uma ou mais chaves (ou par de chaves), dependendo do sistema
criptográfico escolhido

2
CRIPTOGRAFIA:
HISTÓRICO
● Estudo da escrita (grafia) secreta (cripto)
● Cifragem utilizada na troca de mensagens
● Em assuntos ligados à guerra, ao amor e à diplomacia
● Primeiro uso documentado da criptografia:
● 1900 a.c., no Egito

Uso de hieróglifos fora do padrão

3
CRIPTOGRAFIA:
HISTÓRICO
● Curiosidade

O Disco de Phaistos (1600 a.c) ainda não foi
decifrado

Trata-se de um disco circular de barro,
coberto com símbolos em ambos os lados,
diferentes de quaisquer sinais de qualquer
sistema de escrita conhecido

alguns trechos decifrados: “mãe grávida”, “mãe
brilhante” e “deusa”

quantidade de símbolos do disco não fornece base
estatística suficiente para que qualquer um alegue
ter decifrado a mensagem

4
CRIPTOGRAFIA:
HISTÓRICO
● Entre 600 a.c. e 500 a.c.:

Hebreus utilizaram cifras de substituição simples para escrever o Livro
de Jeremias

Cifrador de Júlio César, aproximadamente 60 a.c.
● O autor da cifragem trocava cada letra por outra situada a cinco
posições à frente no alfabeto. Segundo o autor, esse algoritmo foi
responsável por enganar muitos inimigos do Império Romano
● Normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ
● Codificado: FGHIJKLMNOPQRSTUVWXYZABCDE

5
CRIPTOGRAFIA:
HISTÓRICO
● Thomas Jefferson e James Monroe cifravam as suas
cartas para manter em sigilo as suas discussões
políticas (1785)
● Roda criptográfica ou cilindro de Jefferson

Na sua forma original, é composto por 26 discos de madeira que
giram livremente ao redor de um eixo central de metal

As vinte e seis letras do alfabeto estão dispostas aleatoriamente na
superfície mais externa de cada disco de modo que, cada um deles,
possua uma sequência diferente de letras
● Girando-se os discos pode-se obter as mensagens

6
CRIPTOGRAFIA:
HISTÓRICO

Samuel Mor se (1791-1872) desenvolve o código que
recebeu o seu nome

Na verdade não é um código, mas sim um alfabeto cifrado em sons
curtos e longos
● Morse também foi o inventor do telegrafo

7
CRIPTOGRAFIA:
HISTÓRICO
● Gottfried Wilhelm von Leibniz
(1646-1716) inventou o cálculo
diferencial e integral, a máquina
de calcular e descreveu
minuciosamente o sistema
binário
● Sua máquina de calcular usava a escala
binária. Esta escala, obviamente mais
elaborada, é utilizada até hoje e é
conhecida como código ASCII (American
Standard Code for Information
Interchange) - permitiu que máquinas de
diferentes fabricantes trocassem dados
entre si

Hoje em dia, a mensagem é criptografada
usando-se algoritmos

8
CRIPTOGRAFIA:
VISÃO GERAL
● A criptografia tem quatro objetivos principais:
● Confidencialidade da mensagem
● Só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da
sua forma cifrada
● Integridade da mensagem
● O destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a
transmissão
● Autenticação do remetente
● O destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo
ele quem enviou a mensagem
● Não-repúdio ou irretratabilidade do emissor

Não deverá ser possível ao emissor negar a autoria da mensagem

9
CRIPTOGRAFIA:
VISÃO GERAL
● Aplicações
● Exemplo: compras pela internet

Informação que permite a transação: o valor e descrição do produto adquirido
precisa estar disponível no dia e na hora que o cliente deseja efetuá-la
(disponibilidade)

O valor da transação não pode ser alterado (integridade)

Somente o cliente que está comprando e o comerciante devem ter acesso à
transação (controle de acesso)

O cliente que estar comprando deve ser quem ele diz ser (autenticidade)

O cliente tem como provar o pagamento e o comerciante não tem como negar o
recebimento (não-repúdio)

O conhecimento do conteúdo da transação fica restrito aos envolvidos
(confidencialidade)
10
CRIPTOGRAFIA:
VISÃO GERAL
● Aplicações
● Base para diversas tecnologias e protocolos:
● SSL - Secure Socket Layer: compras online e bancos
● SSH - Secure Shell:protocolo de acesso remoto

WEP - Wired Equivalent Privacy: protocolo de proteção de acesso de redes sem fio

Redes VPN usam protocolos com o IPSec - IP Security: proteger as comunicações
entre as organizações

Certificados digitais

11
CRIPTOGRAFIA:
CONCEITOS
● Texto plano

É um arquivo qualquer (mensagem, texto, imagem, etc) com
conteúdo legível para todos
● É sinônimo de Texto Aberto, Texto Limpo, Texto Claro ou Texto Legível
● Texto cifrado

É resultado da passagem do Texto Plano por algum sistema
criptográfico
● É sinônimo de Texto Criptografado, Texto Codificado

12
CRIPTOGRAFIA:
CONCEITOS
● Criptografia

Ciência ou arte que dispõe de mecanismos para transformar um Texto
Plano em um Texto Cifrado e vice-versa

Criptoanálise
● Ciência que estuda mecanismos para quebrar os textos cifrados,
através de diversas técnicas e ferramentas de ataques a um sistema
criptográfico
● Criptologia
● Criptografia + Criptoanálise

13
CRIPTOGRAFIA:
CONCEITOS
● Cifra gem
● Coleção k de funções inversíveis e e d, onde:
● e: M → C
● d: C → M, onde d = e-1 que é a função de e
● M: é o espaço de mensagens

C: é o espaço de criptogramas

K: é o espaço de chaves

(e,d) ∈ K, são pares de chaves
● M representa textos de uma linguagem L
● ∀ m ∈ M, ∀ e ∈ E, temos que
● e(m) = c oculta o significado de m em L
14
CRIPTOGRAFIA:
CONCEITOS
● Cifragem: algoritmo criptográfico
● Modelo de implementação, função de f onde:
● f: K x M ↔ C, onde

f executa encriptação
● Dado (e,m), calcula f(e,m) = e(m) = c
● f executa decriptação
● Dado (d,c), calcula f(d,c) = e-1(c) = m

15
CRIPTOGRAFIA:
CONCEITOS
● Cifragem: exemplo técnica de substituição
● O cifrador de César

Considerando as 26 letras do alfabeto
(a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,x,w,y,z), faz-se um
deslocamento
● Neste método, com deslocamento = 3, a torna-se d, b torna-se e, c
torna-se f, … , z torna-se c
● Número de chaves: 26

16
CRIPTOGRAFIA:
CONCEITOS
● Cifra gem
● A transformação pode ser feita da seguinte forma:

● Atribuindo um equivalente numérico a cada letra:

17
CRIPTOGRAFIA:
CONCEITOS
● Cifra gem

O algoritmo de encriptação pode ser expresso da seguinte forma. Para
cada letra equivalente ao numérico p, substitua pela letra do texto
cifrado c
● c = f(e,p) = (p + 3) mod 26

O deslocamento pode ser de qualquer quantidade, algoritmo
generalizado
● c = f(e,p) = (p + k) mod 26

k assume um valor entre 1 a 25
● O algoritmo de decriptação é simplesmente
● p = f(d,c) = e-1(c) = (c - k) mod 26

18
CRIPTOGRAFIA:
CONCEITOS
● Cifra gem

Se for conhecido que determinado texto cifrado é uma cifragem de
César, então uma criptoanálise pela força bruta será facilmente
realizada, basta experimentar todas as 25 chaves possíveis
● A força bruta é fácil porque
● Os algoritmos de encriptar e decriptar são conhecidos
● Existem apenas 25 chaves a serem experimentadas

A linguagem do texto claro é conhecida e facilmente reconhecível

O que realmente torna a criptoanálise com força bruta impraticável é
o uso de algoritmos que empregam um número muito grande de
chaves

19
CRIPTOGRAFIA:
CONCEITOS
● Cifra gem
• O algoritmo DES - Digital Encryption Standard, por
exemplo, utiliza uma chave de 128 bits, gerando 2 128
combinações possíveis, o que demandaria tempo de
processamento (força bruta) de 2.300 anos
• Além disso, a entrada pode ser abreviada ou
compactada de alguma maneira, dificultando o
reconhecimento. Ou seja, o texto claro não será
reconhecido quando for descoberto pela criptoanálise
com força bruta

20
CRIPTOGRAFIA
SIMÉTRICA

Uma mesma chave é usada para criptografar e
decriptografar os dados
● Vantagens: rápida
● Desvantagens: chave precisa ser transportada para o destino por
meio inseguro

21
CRIPTOGRAFIA
SIMÉTRICA
● Algoritmo Criptográfico
● É uma função matemática utilizada para encriptação/decriptação
● Se o algoritmo é secreto, o algoritmo é dito restrito

Na criptografia moderna, a segurança está baseada na chave
utilizada e não no algoritmo

22
CRIPTOGRAFIA
SIMÉTRICA
● Algoritmo Criptográfico
● O algoritmo SEMPRE é descoberto

Ex: RC4, inventado em 1987, mas nunca publicado. Em 1994 foi
descoberto por hackers, atualmente é utilizado no Secure Socket
Layer (SSL) e WEP

Algoritmos públicos são examinados pela comunidade de criptografia
parar encontrar suas fraquezas

Um algoritmo secreto não é uma boa ideia, pois pode ter fraquezas
conhecidas apenas pelos hackers

23
CRIPTOGRAFIA
SIMÉTRICA
● Chave criptográfica
● É um número ou conjunto de números
● O que é mais prático?
● Proteger uma chave ou um algoritmo?
● Se um algoritmo é quebrado, todos os segredos são descobertos

Se uma chave é quebrada, apenas os dados protegidos por esta chave são
descobertos

24
CRIPTOGRAFIA
SIMÉTRICA
● Gerando uma chave
● Deve ser um número escolhido aleatoriamente

Se alguém souber os números atuais é possível prever os números
seguintes? Então não é aleatório
● Testes de aleatoriedade:
● Há aproximadamente a mesma contagem de “1s” e “0s”?

Alguns padrões de “1s” e de “0s” aparecem com muita frequência?
● Por exemplo, Feminino (1), Masculino (0)

25
CRIPTOGRAFIA
SIMÉTRICA
● Gerando uma chave
● Impossível gerar números aleatórios no computador
● Usa-se geradores de números pseudoaleatórios (PRNG)

O que torna esses números pseudoaleatórios e não aleatórios é que eles são
repetíveis

Para gerar um conjunto de números muito grande, cada um dos 10 dígitos é repetido com
igual frequência

26
CRIPTOGRAFIA
SIMÉTRICA
● Gerando uma chave
● Se os números são repetíveis, para que serve um PRNG ?

É que pode-se alterar a saída utilizando uma entrada (chamada de semente, seed)
que precisamos nos certificar que é alterada todas as vezes que quisermos gerar
novos números (considerado uma falha de um sistema criptográfico)

27
CRIPTOGRAFIA
SIMÉTRICA
● Gerando uma chave
● Entropia é a medida de incerteza de uma chave
● Uma chave com alta entropia significa que é uma chave difícil de
ser quebrada
● O principal problema que reduz a entropia de uma chave é quando
● O que é codificado pelo algoritmo possui algum significado

No caso de um texto, existe alta densidade de probabilidade da ocorrência de algumas
letras (como as vogais A, E e O no português)

28
CRIPTOGRAFIA
SIMÉTRICA
● Atacando a chave
● Ataque de força bruta, testar todas as possibilidades
● Chave de 40 bits: 0 a 1 trilhão

Chave de 56 bits: 0 a 72 quatrilhões

• Cada bit adicionado dobra o número de chaves e o


tempo gasto por um ataque de força bruta
• Existem aproximadamente 2300 átomos no universo,
se cada átomo fosse um computador que verificasse 2
300 chaves por segundo, levaria 2 162 milênios para
pesquisar 1% do espaço de uma chave de 512 bits

29
CRIPTOGRAFIA
SIMÉTRICA
● Atacando a chave

O avanço da computação distribuída, principalmente pela Internet,
contribuiu para o aumento exponencial da capacidade de
processamento, que é essencial para a força bruta

Deep Crack → máquina construída para executar uma busca por ataque por força
bruta do espaço de chave de cifragem do DES (56 bits)

É preciso considerar o tempo durante o qual a informação vai precisar
ficar protegida para que seja utilizado o tamanho ideal da chave
● Transferência eletrônica tem exposição curta
● Planos estratégicos corporativos necessitam do sigilo durante anos
● Fórmula da Coca-Cola precisa ser protegida por décadas ou séculos

30
CRIPTOGRAFIA
SIMÉTRICA
● Atacando a semente

Em vez de reproduzir a chave, reproduzir o programa gerador e a
semente

Se invasores adivinharem a semente, tentam reproduzir o gerador (PRNG)
para criar a chave
● Solução: uma boa semente
● Semente da Netscape:

Numa transação SSL, deve-se gerar uma chave, o gerador coletava como semente a hora
do dia, o ID do processo e o ID do processo pai

Para obter a semente, foi feito um teste de força bruta no ID (15 bits) e a hora era
facilmente obtida

Na próxima versão: semente depende da posição do cursor, status da memória, último
pressionamento da tecla, entre outros parâmetros
31
CRIPTOGRAFIA
SIMÉTRICA
● Alguns algoritmos de cifragem simétrica
● DES - Digital Encryption Standard
● Triple DES

32
CRIPTOGRAFIA
SIMÉTRICA
● Padronização em Criptografia
● Até 1970: não existiam padrões
● 1972: National Institute of Standards and Technology, NIST
● Programa para proteção a computadores e comunicação de dados

Estabelecimento de algoritmo criptográfico padrão para permitir
interoperabilidade nas comunicações

33
CRIPTOGRAFIA
SIMÉTRICA
● Padronização em Criptografia

1973: NIST lança concurso para escolha de um algoritmo padrão
(IBM: vence com uma versão refinada do LUCIFER, criado por Feistel)

1977: NIST lança o algoritmo padrão, com pequenas alterações, com
o nome DES
● 1981-1992: DES adotado também por ANSI e ISO

34
CRIPTOGRAFIA
SIMÉTRICA
● Conceito Cifra de Bloco

Um bloco de texto claro é tratado como um todo e usado para
produzir um bloco de texto cifrado com o mesmo tamanho

Cifra de Feistel
● Cifra de produto: executada de 2 ou mais cifras simples em sequência
● Entradas: bloco com n bits e uma chave k bits

35
CRIPTOGRAFIA
SIMÉTRICA
● Cifra de Feistel – Estrutura da Cifra
● Entrada: texto de tamanho 2w e uma chave K
● O bloco de texto é dividido em duas metades:
L0 e R0
● Ocorrem n rodadas de processamento e
depois elas se combinam para gerar o texto
cifrado
● Cada rodada i possui como entradas Li-1, Ri-1 e
uma chave Ki derivada de K

36
CRIPTOGRAFIA
SIMÉTRICA
● Cifra de Feistel – Estrutura da Cifra
● Todas as rodadas são iguais
● Uma substituição é feita na metade esquerda L
1)Aplica-se a função F na metade direita R (usando Ki)
2)Aplica-se OU Exclusivo na saída dessa função e a metade L
3)Ocorre uma permutação: troca das duas metades dos dados

37
CRIPTOGRAFIA
SIMÉTRICA
● Cifra de Feistel – Considerações
• Tamanho do bloco e da chave: tamanhos maiores significam
maior segurança, mas deixam o algoritmo mais lento, o
tradicional é tamanho de 64 bits para o bloco e 128 bits para a
chave

• Rodadas: o algoritmo de Feistel com maior número de


rodadas oferece maior segurança, o típico são 16
rodadas

• Algoritmo de subchave e função F: quanto mais complexo, maior


será a dificuldade da criptoanálise

• Processo de decriptação: é o mesmo algoritmo de encriptação,


basta usar como entradas as subchaves Ki em ordem reversa e o
bloco criptografado como entrada 38
CRIPTOGRAFIA
SIMÉTRICA

Algoritmo DES - Digital Encryption Standard

No DES, os dados são codificados em blocos de 64 bits usando uma
chave de 56 bits

Ele transforma a entrada por uma série de etapas em uma saída de
64 bits e as mesmas etapas são usadas para reverter o processo (é o
processo do Feistel)

39
CRIPTOGRAFIA
SIMÉTRICA
● Algoritmo Triple DES
● Realiza 3 vezes o algoritmo DES com duas chaves

O 3DES - simples variação do DES, utilizando-o em três ciframentos
sucessivos, podendo empregar uma versão com duas ou com três
chaves diferentes

56 x 3 =168 bits é mais custoso

É seguro e mais resistente, sendo a versão do DES usada hoje em dia

40
CRIPTOGRAFIA
SIMÉTRICA
● Algoritmo de cifragem simétrica
● Vantagem
● Rapidez na criptografia e descriptografia da informação.
● Desvantagens

A chave deve ser trocada entre as partes e armazenada de forma segura, o que
nem sempre é fácil de garantir

A criptografia simétrica não garante a identidade de quem enviou ou recebeu a
mensagem (autenticidade e não-repudiação)

Cada par necessita de uma chave para se comunicar de forma segura. Em geral, se
n pessoas querem se comunicar usando chave secreta, serão necessárias muitas
chaves (escalabilidade)

41
CRIPTOGRAFIA
SIMÉTRICA
● Algoritmo de cifragem simétrica
● Gerenciamento de chave simétrica

A criptografia de chave simétrica pode manter seguro seus segredos, mas pelo fato
de precisarmos das chaves para recuperar os dados criptografados, devemos
mantê- las seguras

Soluções para o armazenamento de chaves podem ser dispositivos pequenos,
projetados para proteger chaves ou senhas

Utilizar criptografia de chave simétrica para proteger os megabytes de informação e
alguma outra técnica para proteger as chaves

42
CRIPTOGRAFIA
SIMÉTRICA
● Algoritmo de cifragem simétrica
● Armazenamento de chaves em hardware: tokens
● A vantagem de se utilizar tokens é que um invasor não tem acesso a eles

Quando precisar utilizar uma chave simétrica, transfere-se a chave do token para o
computador

Tokens podem armazenar senhas de várias contas

Utilizar um token para gerar grandes senhas aleatórias e para armazenar essas
senhas

Não é preciso lembrar da senha
● Um cartão inteligente
● Um pequeno anexo da porta USB
● Um anel de dedo

43
CRIPTOGRAFIA
ASSIMÉTRICA OU DE
CHAVE PÚBLICA

Na criptografia assimétrica, a chave utilizada para
encriptar não é usada para decriptar
● As chaves são significativamente diferentes
(ke,kd)

Elas são parceiras e o par é único, possuem um relacionamento
matemático, o que uma chave encripta a outra decripta
c = E(ke, m) m = D(kd, c)

44
CRIPTOGRAFIA ASSIMÉTRICA OU
DE CHAVE PÚBLICA

● Descrição do funcionamento
● Vamos supor que Alice queira enviar uma mensagem criptografada para Bob
● O primeiro passo é Alice obter e verificar a chave pública de Bob

Ela então usa-a para criptografar a mensagem e depois envia a mensagem para
Bob

Este, por sua vez, usa sua chave privada para decriptografar a mensagem

Qualquer um pode ter a chave publica de outra pessoa, Bob encoraja isto,
enviando-a para seus amigos ou publicando-a em boletins, Eve não tem nenhuma
dificuldade em obtê-la

Se Eve intercepta a mensagem de Alice para Bob, ela não consegue decriptografá-
la com a chave pública, apenas com a chave privada

Novamente, é importante salientar que uma área potencial de vulnerabilidade é
quão bem a chave em si está protegida
45
CRIPTOGRAFIA ASSIMÉTRICA
OU DE CHAVE PÚBLICA

● Descrição do funcionamento

Alice deseja enviar uma mensagem a Bob: precisa primeiro encontrar
a chave pública dele, feito isto, ela cifra sua mensagem utilizando a
chave pública de Bob, despachando-a em seguida
● Bob recebe a mensagem, a decifra facilmente com sua chave privada

46
CRIPTOGRAFIA
ASSIMÉTRICA OU DE
CHAVE PÚBLICA
● Descrição do funcionamento
• Eve, que interceptou a mensagem em trânsito, não conhece
a chave privada de Bob, embora conheça sua chave
pública, este conhecimento não a ajuda a decifrar a
mensagem

• Mesmo Alice, que foi quem cifrou a mensagem com a


chave pública de Bob, não pode decifrá-la agora

47
CRIPTOGRAFIA ASSIMÉTRICA
OU DE CHAVE PÚBLICA

● Desempenho

Para informação em grande quantidade, algoritmos de chave pública
são lentos
● Processam 20Kb a 200Kb/s

Muito lento para processamento de dados em volume

Algoritmos de chave simétrica podem encriptar informação em
grande quantidade bem mais rapidamente
● 10Mb/s, 20Mb/s, 50Mb/s ou mais

Solução: usar a combinação de criptografia de chave simétrica e de
chave pública

48
CRIPTOGRAFIA ASSIMÉTRICA
OU DE CHAVE PÚBLICA

● Algoritmos

Dos algoritmos assimétricos até hoje propostos, poucos são
considerados seguros e práticos
● RSA

El Gamal

ECC – Criptografia de Curva Elíptica
● Outros algoritmos
● Inseguros, muito lentos ou requerem chaves muito longas

49
CRIPTOGRAFIA ASSIMÉTRICA
OU DE CHAVE PÚBLICA

● Algoritmo RS A

O nome é formado com iniciais dos autores: Rivest, Shamir &
Adleman (1978)
● Mais usado e fácil de implementar entre os algoritmos assimétricos
● O algoritmo vem resistindo a quase 20 anos de análise

Sua segurança é baseada na dificuldade de se fatorar números
inteiros primos

É fácil multiplicar dois números primos para obter um terceiro número, mas muito
difícil recuperar os dois primos a partir daquele terceiro número – fatoração

50
CRIPTOGRAFIA
ASSIMÉTRICA OU DE
CHAVE PÚBLICA
● Algoritmo RS A exemplo:
● Fatores primos de 3.337 são 47 e 71
● Teorema fundamental da aritmética
• Geração da chave pública: multiplicar dois primos
grandes, qualquer um pode fazer isto

• Derivar a chave privada a partir da chave pública:


fatorar um grande número

• Se o número for grande o suficiente e bem escolhido,


então ninguém pode fazer isto em uma quantidade de
tempo razoável

51
CRIPTOGRAFIA ASSIMÉTRICA
OU DE CHAVE PÚBLICA

● Descrição de funcionamento do RS A
● Escolhe-se dois números primos extensos, p e q, (tipicamente maiores que
10100)
● Calcula-se:
n = p × q e z = (p - 1) × (q - 1)
● Escolher um número relativamente primo a z e chamá-lo de e
● isto é, tal que e não tenha fatores primos comuns com z

ou, mdc(z,e) = 1

Encontre (calcule) d tal que: e.d mod z = 1 (sendo d < z)

Equivalente a dizer que:
e.d = 1 mod z
d = e-1 mod z
52
CRIPTOGRAFIA ASSIMÉTRICA OU
DE CHAVE PÚBLICA
● Descrição de funcionamento do RS A
• O texto simples (uma string de bits) é dividido em blocos, de
modo que cada mensagem de texto simples, m , fique no
intervalo 0 ≤ m < n
• Para encriptar um mensagem m, calcule
• E(e,n,m) = c = me mod n
• Para decriptar, calcule
• D(d,n,c) = m = cd mod n
• É possível provar que, para todo m na faixa especificada, as
funções de criptografia e decriptografia são inversas entre si
• Para encriptar precisamos de e e n. Para decriptar precisamos 53
de d e n. Assim, a chave pública consiste do par (e,n) e a
chave privada do par (d,n)
CRIPTOGRAFIA ASSIMÉTRICA
OU DE CHAVE PÚBLICA

● Exemplo R S A
● Escolhe-se p = 3 e q = 11

Calculando n = p × q e z = (p-1) × (q-1), n=33 e z=20

Valor adequado como número primo, em relação a z é o 7, (7 e 20 não
possuem fatores comuns), e = 7

Obtenção do valor de d
● Solução da equação (e × d) mod z = 1, d = 3
● Texto cifrado c para uma mensagem de texto simples m é dado por
c = m7 (mod 33)

O texto cifrado é decodificado pelo receptor usando a regra
m = c3 (mod 33)
54
CRIPTOGRAFIA ASSIMÉTRICA
OU DE CHAVE PÚBLICA

● Segurança do algoritmo RS A

A segurança do método é baseada na dificuldade de se fatorar
números grandes
● Se um criptoanalista puder fatorar n, ele poderia então descobrir p e
q, e destes, z
● A RSA Corporation tem emitido uma série de desafios para fatorar
números de mais de 100 dígitos decimais
● Números de até 174 dígitos decimais (576 bits) têm sido fatorados, e
assim o uso do algoritmo RSA com chaves de 512 bits é inaceitável
para muitos propósitos

55
CRIPTOGRAFIA ASSIMÉTRICA
OU DE CHAVE PÚBLICA

● Segurança do algoritmo RS A
● RSA Corporation recomenda um comprimento
de chave de ao menos 768 bits (em torno de
230 dígitos decimais), por um período de
segurança a longo prazo de aproximadamente
20 anos

Os algoritmos de fatoração usados são os
melhores disponíveis

Algoritmos criptográficos assimétricos que
usam multiplicação de números primos como
função de uma via estarão vulneráveis
quando um algoritmo de fatoração mais
rápido for descoberto
56
PROGRAMAS DE CRAQUEAMENTO
DE SENHAS
● Aircrack

Suíte de ferramentas criada para expor sistemas com Privacidade Equivalente a
Redes Cabeadas (WEP) e Acesso Protegido a Wi-Fi (WPA), que são implementadas
comumente como soluções de criptografia para redes sem fio. Foi criada em 2010 e
funciona com várias outras ferramentas, cada uma contribuindo para a coleta dos
pacotes, craqueamento de senhas e decriptografia da informação. O Aircrack é um
componente que craqueia senhas WEP e WAP.

Cain & abel

Em 2011, o site insecure.org colocou o Cain & Abel entre as melhores ferramentas
de recuperação de senha para a plataforma Windows. Com interface amigável, é
capaz de lidar com uma enorme variedade de tarefas

Recuperar senhas com farejador de rede, craquear senhas criptografadas usando dicionário, força
bruta e ataques de criptoanálise, gravar conversas VoIP, decodificar senhas embaralhadas, revelar
caixas de senha, descobrir senhas em cache, e analisar protocolos de roteamento, permite também
corromper o protocolo ARP

57
PROGRAMAS DE CRAQUEAMENTO
DE SENHAS
● John the Ripper
● Disponível atualmente para muitas versões de UNIX, DOS, Win32,
BeOS e OpenVMS, o John the Ripper é um craqueador rápido de
senha, seu principal objetivo é detectar senhas fracas de UNIX, possui
seus próprios módulos otimizados para cifragens, formatos de texto e
arquiteturas diferentes, podendo detectar texto criptografado por
programas que usam algoritmos, como o DES padrão, o DES de
tamanho duplo, o DES estendido, o MD-5 e o Blowfish

58
BIBLIOGRAFIA
BÁSICA

NAKAMURA, Emílio T.; de GEUS, Paulo L. Segurança de redes em
ambientes cooperativos. 3a edição. Editora Novatec

BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de
computadores e teste de invasão. Tradução Lizandra Magon de
Almeida; revisão técnica Ronaldo Augusto de Lara Gonçalves. 2.ed
norte-americana. São Paulo: Cengage Learning, 2014

Stallings, William. Criptografia e Segurança de Redes - Princípios e
Práticas. 4a edição. Prentice-Hall

LIMA, Helen .C.S. Notas de aula. Segurança e auditoria de sistemas.
Universidade Federal de Ouro Preto

59

Você também pode gostar