Você está na página 1de 38

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Segurança em Redes Informáticas

Orlando Pereira

If you spend more on coffee than on IT security, you will be hacked. White House Cybersecurity Advisor, Richard Clarke

you will be hacked. White House Cybersecurity Advisor, Richard Clarke FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Criptografia CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e

Criptografia

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Sumário Princípios e Definições Algoritmos Clássicos de Encriptação Monoalphabetic substitution ciphers Cryptanalysis using letter frequencies

substitution ciphers • Cryptanalysis using letter frequencies FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Encriptação e Decriptação

Dados que possam ser lidos e compreendidos de

a ajuda de medidas

uma forma natural

e

sem

especiais. Normalmente chamados de: texto plano ou texto limpo. Em inglês: text plain

O método para disfarçar o texto limpo de modo a esconder a sua substância.

Codificar, Encriptação ou Cifrar.

a esconder a sua substância. • Codificar, Encriptação ou Cifrar. FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Encriptação e Desencriptação

Ao encriptarmos um texto limpo obtemos um texto ilegível a que chamamos texto codificado ou texto cifrado.

O processo inverso, ou seja, o processo de converter texto codificado em texto limpo é chamado desencriptação.

de converter texto codificado em texto limpo é chamado desencriptação. FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 O que é criptologia? CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em

O que é criptologia?

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Criptologia é a ciência baseada na matemática para encriptar e desencriptar dados. A criptologia possuí dois ramos, a criptografia e a criptoanálise.

Criptografia - Trata da encriptação e segurança dos dados.

• Criptografia - Trata da encriptação e segurança dos dados. FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 O que é criptologia? CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em

O que é criptologia?

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Criptoanálise - A criptoanálise desempenha o papel inverso, ou seja, trata da análise e quebra da encriptação.

Steganography é a ciência de esconder mensagens, em vez de colocar a informação ilegível.

de esconder mensagens, em vez de colocar a informação ilegível. FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Criptografia fraca e forte CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança

Criptografia fraca e forte

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Podemos classificar a criptografia quanto à sua qualidade. A qualidade da criptografia

É

de

recursos que é preciso usar para quebrar esse encriptação.

uma função do tempo e quantidade

Quanto

sejam

necessário usar para desencriptar uma mensagem mais forte é a criptografia.

mais

tempo

máquinas

e

uma mensagem mais forte é a criptografia. mais tempo máquinas e FORMAÇÃO TECNOLÓGICA Saturday, 28 January

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Criptografia fraca e forte CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança

Criptografia fraca e forte

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Por mais forte que seja a encriptação não significa que a tecnologia do amanhã não a possa transformar em criptografia fraca.

Se actualmente são necessários 50 computadores com processador Pentium a funcionar durante um dia para desencriptar uma mensagem que foi encriptada com uma chave de xxx bits.

Amanhã quem sabe se não bastará uma máquina durante meia hora ?!

• Amanhã quem sabe se não bastará uma máquina durante meia hora ?! FORMAÇÃO TECNOLÓGICA Saturday,

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Criptografia - Segurança CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em

Criptografia - Segurança

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Dois

tipos

de

Incondicional

e

Computacional. Segurança Incondicional Não depende da quantidade de computação disponível. Não se pode quebrar a cifra devido ao facto que o “texto codificado” não contem informação suficiente para determinar com exactidão o texto limpo.

segurança:

suficiente para determinar com exactidão o texto limpo. segurança: FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Criptografia – Segurança

Segurança Computacional Dado recursos finitos não se consegue quebrar a cifra (tempo necessário maior do que idade do universo)

quebrar a cifra ( tempo necessário maior do que idade do universo ) ‏ FORMAÇÃO TECNOLÓGICA

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Classificação de Criptografia

O tipo de operaçoes usado na transformação de plain text em texto cifrado:

substituição/transposição/produto

O Número de chaves simétrica (uma chave) assimétrica (duas chaves – public-key)

O processamento aplicado Stream / Block

– public-key) ‏ • O processamento aplicado – Stream / Block FORMAÇÃO TECNOLÓGICA Saturday, 28 January

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Criptografia Simétrica CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em

Criptografia Simétrica

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Também conhecido como Criptografia convencional, criptografia tradicional, criptografia de chave única etc. Todos os algoritmos clássicos utilizam este mecanismo.

Emissor e Receptor partilham uma chave

o único tipo de encriptação

Antes

de

1970 foi

possível. Continua a ser muito utilizada. Ambas as entidades podem cifrar e decifrar.

a ser muito utilizada. – Ambas as entidades podem cifrar e decifrar. FORMAÇÃO TECNOLÓGICA Saturday, 28

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Criptografia Simétrica CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em

Criptografia Simétrica

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013 FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12
Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013 FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Criptografia Simétrica CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em

Criptografia Simétrica

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Um algoritmo de encriptação tem 5 componentes:

Plaintext – consiste na informação que se deseja cifrar. (texto, imagens , vídeos, etc)

Algoritmo de encriptação

Secret Key (um input do algoritmo)

Ciphertext (texto cifrado) consiste na informação após o processo de cifração – é um conjunto de dados legíveis

Algoritmo de desencriptação

– é um conjunto de dados legíveis – Algoritmo de desencriptação FORMAÇÃO TECNOLÓGICA Saturday, 28 January

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Criptografia Simétrica CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em

Criptografia Simétrica

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Segurança

da

algoritmo!!!

chave

e

depende

do

não

• Segurança da algoritmo!!! chave e d e p e n d e do não FORMAÇÃO

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Sistemas Criptográficos

Necessidades Um algoritmo forte de encriptação Uma chave cujo valor é conhecido apenas pelas entidades autorizadas.

Mais Formalmente Y = EncKey(X) X = DecKey(Y)

Formalmente – Y = Enc Key ( X ) ‏ – X = Dec Key (

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Sistemas Criptográficos

Presupostos Os algoritmos de encriptação são conhecidos Existe um canal seguro para distribuir a chave As entidades envolvidas são de confiança

para distribuir a chave – As entidades envolvidas são de confiança FORMAÇÃO TECNOLÓGICA Saturday, 28 January

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Criptanálise CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e

Criptanálise

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Objectivos: recuperar a mensagem original ou a cifra (algoritmo ou chave)

Métodos Brute force - experimentar todas as possibilidades de ciphertext e chave.

Brute force - experimentar todas as possibilidades de ciphertext e chave. FORMAÇÃO TECNOLÓGICA Saturday, 28 January

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Criptanálise CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e

Criptanálise

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Criptanálise - faz uso de alguma propriedade de algoritmo ou das chaves ou de algum par ciphertext/ palintext

Ataques de criptanálise podem ser classificados dependendo da quantidade de informação conhecido à priori.

dependendo da quantidade de informação conhecido à priori. FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Ataques de Criptanálise

Ciphertext only Conhecimento de apenas um criptograma

Known plaintext Conhece ou suspeita duma parte do texto original

Chosen plaintext Escolhe partes do texto limpo e obtem a chave de encriptação

– Escolhe partes do texto limpo e obtem a chave de encriptação FORMAÇÃO TECNOLÓGICA Saturday, 28

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Ataques de Criptanálise

Chosen ciphertext escolhe a chave de encriptação e obtem o texto limpo original

Chosen text escolhe o texto limpo ou an chave de encriptação para encriptar e decriptar.

o texto limpo ou an chave de encriptação para encriptar e decriptar. FORMAÇÃO TECNOLÓGICA Saturday, 28

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Brute Force CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e

Brute Force

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Algoritmos para testar todas as chave possíveis de um dado algoritmo (key space)

Ataque mais básico, o tempo necessário é uma função do tamanho do espaço das chaves, (apenas- ciphertext)

Assume-se que se reconhece o texto-original (ou parte dele)

É computacionalmente muito intenso, logo lento!

(ou parte dele) • É computacionalmente muito intenso, logo lento! FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Brute Force - Times CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes

Brute Force - Times

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013 FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12
Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013 FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Cifras de Substituição CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em

Cifras de Substituição

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Caracteres do texto original são substituídos por outros símbolos

Quando o texto é visto como uma sequencia de bits, a substituição implica substituição de um padrão de bits por outro padrão.

implica substituição de um padrão de bits por outro padrão. FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 A Cifra de Cesar • A cifra de substituição CURSO: Gestão de Redes e Sistemas

A Cifra de Cesar

A cifra de substituição

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

mais

antiga conhecida –

usado pelo Julius Caesar nos assuntos militares

Na cifra de Julius César o algoritmo usado consistiu em substituir cada carácter do alfabeto por outro.

Por exemplo, se nós codificamos a palavra “SEGREDO” usando como valor de chave 3

se nós codificamos a palavra “SEGREDO” usando como valor de chave 3 FORMAÇÃO TECNOLÓGICA Saturday, 28

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 A Cifra de Cesar • Considerando o alfabeto: CURSO: Gestão de Redes e Sistemas Informaticos

A Cifra de Cesar

Considerando o alfabeto:

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Deslizando tudo a esquerda por 3 temos:

DEFGHIJKLMNOPQRSTUVWXYZABC

onde D=A, E=B, F=C, e assim por diante.

O texto SEGREDO codificado é VHJUHGR

E=B, F=C, e assim por diante. • O texto SEGREDO codificado é VHJUHGR FORMAÇÃO TECNOLÓGICA Saturday,

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 A Cifra de Cesar CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes

A Cifra de Cesar

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Para permitir

texto é preciso

comunicar-lhe o valor de chave. Obviamente, esta criptografia é fraca pelos padrões de hoje, mas funcionou para Julius César, e ilustra como funciona a criptografia convencional.

outra pessoa ler

o

e ilustra como funciona a criptografia convencional. outra pessoa ler o FORMAÇÃO TECNOLÓGICA Saturday, 28 January

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 A Cifra de Cesar • A transformação é CURSO: Gestão de Redes e Sistemas Informaticos

A Cifra de Cesar

A transformação é

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

a b c d e fg h i j k l m n o p q r s t u v w x y z D E F G H IJ K L M N O P Q R S T U V W X Y Z A B

C

Atribuindo números Abcdefghijklmnopqrstuvwxyz 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

– 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

A Cifra de Cesar

Portanto a Cifra de Cesar é um exemplo duma cifra aditiva

c = E(p) = (p + key) mod (26) p = D(c) = (c – key) mod (26)

p ) = ( p + key ) mod (26) – p = D(c) = (c

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Criptanálise de Cifra

Existem apenas 26 chaves

A, B, C

Z

Força-bruta Experimente todas as possibilidades

Por exemplo: "GCUA VQ DTGCM“ (Inglês) pode ter diversos significados pendente o alfabeto a usar.

Em Português – “gbdjm ef uvfcsbs”

pendente o alfabeto a usar. • Em Português – “gbdjm ef uvfcsbs” FORMAÇÃO TECNOLÓGICA Saturday, 28

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Cifra Monoalfabética CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em

Cifra Monoalfabética

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Usam apenas um alfabeto de substuição.

Em geral cada caracter será subsituido por outro.

Usando o mesmo alfabeto de 26 caracteres temos uma chave cujo comprimento é 26

o mesmo alfabeto de 26 caracteres temos uma chave cujo comprimento é 26 FORMAÇÃO TECNOLÓGICA Saturday,

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Cifra Monoalfabética CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em

Cifra Monoalfabética

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Dicionário: abcdefghijklmnopqrstuvwxyz

Cipher: DKVQFIBJWPESCXHTMYAUOLRGZN

Exemplo:

Te n h o

p o r

b a s e

o

s e g u i n t e

P l a i n t e x t :

ifwewishtoreplaceletters, o mesmo transforma-se em:

Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA

o mesmo transforma-se em: • Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Exercício CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e

Exercício

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Escolha duma chave Textplain: universidadeZcovilha

Dicionário: abcdefghijklmnopqrstuvwxyz

Cipher: universdzcolhabfgjkmpqtwxy

Qual a solução????

• Cipher: universdzcolhabfgjkmpqtwxy • Qual a solução???? FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Segurança de uma Cifra Monoalfabética

Agora temos 26! = 4 x 10^26 chaves

Com tantas chaves possíveis qualquer algoritmo seria seguro, Não??

• Com tantas chaves possíveis qualquer algoritmo seria seguro, Não?? FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Segurança de uma Cifra Monoalfabética

NÃO!!

Existe um problema

os caracteres específicos de

cada linguagem alfabetica

Existe um problema os caracteres específicos de cada linguagem alfabetica FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Relevancia de cada letra CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em

Relevancia de cada letra

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

As linguagens humanas são redundantes

As

letras não

são

usadas todas na mesma

quantidade

No Ingles, a letra “E” é a letra mais comum, seguida das “T, R, N, I, A ,S”

a letra “E” é a letra mais comum, seguida das “T, R, N, I, A ,S”

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 Relevancia de cada letra CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em

Relevancia de cada letra

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013 FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12
Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013 FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA

Mod.AFTEBI.P-052.rev02

Mod.AFTEBI.P-052.rev02 CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas

CURSO: Gestão de Redes e Sistemas Informaticos DISCIPLINA: Segurança em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013

?Dúvidas?

em Redes e Sistemas Informáticos ANO LECTIVO: 2011/2013 ?Dúvidas? FORMAÇÃO TECNOLÓGICA Saturday, 28 January 12

FORMAÇÃO TECNOLÓGICA