Você está na página 1de 8

25/04/12

Introduo:

Introduo:
Ao longo dos anos as redes tm se tornado mais e mais populares e a cada dia que passa a internet tem mais informaes trafegando, um nmero maior de aplicaes e usurios. A cada dia aumenta o nmero de usurios domsticos, que desejam maneiras mais simples de utilizar a rede e tambm aumenta o nmero de usurios disponibilizando servios via internet. De modo geral o problema da segurana pode ser analisado primeiramente sob dois pontos de vista. Os usurios "domsticos" desejam estabelecer comunicao segura via internet para que possam realizar suas compras via internet, consultar extratos bancrios ou realizar aplicaes financeiras sem grande dificuldade e com grande simplicidade. Por outro lado, bancos, empresas de todos os portes procuram disponibilizar seus servios via internet sem correr o risco de sofrerem fraude eletrnica. De modo geral os problemas de segurana em redes so causados por diversas razes, exemplificaremos algumas possveis:

Estudante Hacker Ex-empregado Contador Espio

Brincar enviando e-mails em nome de outra pessoa. Burlar a segurana pelo prazer que d. Se vingar da empresa que o demitiu. Conseguir algum dinheiro j que ele no far falta. Descobrir as bases de lanamento do inimigo.

Independente de qual seja a razo, qualquer violao da segurana deve ser evitada para que usurios em todos os nveis fiquem satisfeitos. De modo geral podemos distinguir em 4 pontos a serem observados.

1)A informao deve trafegar sem que ningum possa compreend-la alm do seu
www.gta.ufrj.br/grad/99_1/fabio/segura~1.htm 1/8

25/04/12

Introduo:

destinatrio. 2)A identidade do destinatrio deve ser autenticada para que ele tenha acesso aos dados enviados. 3)Ao receber uma mensagem assinada o destinatrio pode estar certo de quem a enviou foi realmente o "dono" da assinatura. 4)Os dados devem ser recebidos integros.

Podemos tambm classificar os invasores como sendo ativos ou passivos: passivos so os que so capazes de receber uma mensagem no originalmente endereada a eles, mas no podem bloquear sua chegada ao destino verdadeiro e tampouco alter-la, e os invasores ativos so os que recebem, e alteram mensagens no endereadas a eles mesmos.

As providncias para garantir segurana em uma dada rede podem buscar tornar o meio de transmisso inacessvel ou ainda tornar os dados a serem transmitidos incompreensveis para todos como exceo do destinatrio. No intuito de transformar as informaes de modo que elas possam trafegar livremente pela rede sem que ningum no autorizado possa compreend-las ou alterar-las so utilizadas diversas tcnicas de criptografia, algumas das quais sero apresentadas a seguir:

Criptografia
O objetivo das tcnicas de criptografia permitir que uma dada informao possa ser transformada de modo que seu significado permanece oculto para todas pessoas exceto para aquelas a quem ela se destina.

www.gta.ufrj.br/grad/99_1/fabio/segura~1.htm

2/8

25/04/12

Introduo:

Apresentaremos algumas idias bsicas de criptografia que nos permitiro compreender os princpios das tcnicas.

Consideremos que desejamos estabelecer um meio de codificar uma mensagem de modo que outros no a possam compreender, para isso usaremos as 3 descries abaixo. 1. Cada letra do alfabeto ser substituda pela letra a uma distncia de 'n' letras a sua direita numa seqncia alfabtica. 2. Cada letra no alfabeto ser substituda por outra qualquer sem ordem especificada e sem repeties.

Os exemplos descritos acima nos mostram duas das idias mais bsicas de criptografia e nos levaro a uma primeira discusso sobre criptoanlise. A criptoanlise, visa permitir o conhecimento de informaes criptografadas sem que seja necessariamente o destinatrio daquelas informaes. Consideremos por exemplo os dois casos descritos acima: Tanto o primeiro como o segundo podem ser 'quebrados' utilizando-se as estatsticas do idioma da mensagem. possvel descobrir quais so as seqncias de caracteres mais comuns na mensagem e associ-las s seqncias de caracteres mais comuns na lngua. Depois de descobrir as outras seqncias comuns e fazer as devidas associaes o texto estar prximo do texto original.Obviamente o primeiro caso pode ser 'quebrado' com muito menos esforo que o segundo.

Agora que j se tem uma vaga idia sobre o que trata a criptografia, passaremos a uma apresentao um pouco mais slida.

Criptografia de chave secreta: Para realizar a criptografia de uma informao se faz necessrio utilizar uma chave, que poderia ser previamente estabelcida entre o remetente e o destino da mensagem, esta maneira de criptografar dita criptografia de chave secreta, uma vez que s existe uma chave, que ser utilizada tanto pelo destinatrio como pelo remetente.
www.gta.ufrj.br/grad/99_1/fabio/segura~1.htm 3/8

25/04/12

Introduo:

Criptografia de chave pblica: possvel realizar um esquema criptogrfico no qual se utilize uma chave para criptografar (chave pblica) o que ser enviado. e uma outra para se ler a mensagem (chave privada) enviada. necessrio que a chave pblica esteja associada chave secreta por alguma funco matemtica. A criptografia de chave secreta tambm chamada de criptografia simtrica, uma vez que a chave usada para criptografar e decriptografar a mesma. Comparando chave pblica com chave secreta, podemos perceber que as chaves pblicas podem trafegar pela rede livremente sem que nenhum usurio tenha como fazer uso dela, diferente com o que acontece com uma chave secreta. De alguma forma uma chave secreta deve ser combinada com os remetente e o destino, e ela precisa trafegar em algum meio, caso no seja pela rede, ser pela linha telefnica, pelo courier ou por qualquer outro meio que tambm oferece suas inseguranas para os que desejam poder transmitir dados importantes via rede. A criptografia de chave pblica chamada de criptografia assimtrica pois as chaves para criptografar e decriptografar so diferentes. Os sistemas de chave pblica podem gerar uma assinatura digital que no pode ser repudiada. possvel fazer uso de um envelope digital que a transmisso de uma chave secreta criptografada por uma chave pblica e ento transmitida ao seu destino, e que ento poderia ser usada para transmitir os dados em criptografia de chave secreta, com a vantagem de desta maneira, possivel trocar de chave secreta a cada trasnmisso tornando difcil a vida de um eventual invasor.

Elementos bsicos de criptografia


Cifradores de bloco: Um cifrador de bloco um algoritmo de criptografia de chave simtrica que transforma um bloco de tamanho fixo de 'plaintext' (texto a ser criptografado e que se deseja transmitir) num bloco de tamanho fixo de 'ciphertext' (texto criptografado, que pode ser transmitido com segurana). A decriptografia feita aplicando a transformao reversa ao ciphertext com a mesma chave secreta
www.gta.ufrj.br/grad/99_1/fabio/segura~1.htm 4/8

25/04/12

Introduo:

Iterated block cipher: Estes blocos criptografam um bloco por meio de m processo que tem vrios rounds, em cada round, a mesma transformao, chama da de funo de round aplicada aos dados utilizando-se uma sub-chave (usualmente derivada da chave secreta). O nmero de rounds deve ser estabelecido buscando um compromisso entre o nvel de segurana desejado e a velocidade desejada para o processo de criptografia.

Cifradores de Feistel: Num cifrador de Feistel o plaintext dividido em duas metades assim o esquema abaixo aplicado. 1. A funo de round (f) aplicada numa metade utilizando uma sub-chave; 2. realizado um exclusive-or da outra metade a sada de f; 3. realizado um swap. A primeira metade trocada pela segunda e a segunda pela primeira.

Todos os rounds seguem este procedimento com exceo do ltimo onde no realizado o swap. Num cifrador de Feistel criptografia e decriptografia so estruturalmente idnticas, bastando para reverter o processo o uso das sub-chaves em ordem reversa. Existem outros cifradores que exibem comportamento similar, ainda que no sejam cifradores de Feistel.

Quando se usa um cifrador de bloco para criptografar uma mensagem de tamanho arbitrrio, deve-se utilizar os modos de operao do cifrador.

Modos de operao padronizados dos cifradores de bloco :


www.gta.ufrj.br/grad/99_1/fabio/segura~1.htm 5/8

25/04/12

Introduo:

Electronic Code Book - ECB Cada bloco de plaintext criptografado de maneira independente pelo cifrador, cada bloco identico de plaintext gera um bloco identico de ciphertext.

Cipher Block Chaining - CBC Cada bloco de plaintext passa por um exclusive-or com o bloco de ciphertext anterior e ento criptografado. Se faz necessrio um vetor de inicializao para o processo. Observe-se que os padres presentes no plaintext foram eliminados no ciphertext devido ao exor com o ciphertext anterior. Cipher Feedback Mode - CFB O bloco de ciphertext anterior criptografado e a sada produzida passa por um exclusive-or com o bloco de plaintext para gerar o bloco de ciphertext atual. Deve ser utilizado um vetor de inicializao para o processo.Observe-se que erros em um impossibilitam a decriptografia correta de outros bytes.

Output Feedback Mode - OFB similar ao CFB, diferenciando-se pelo fato de que a quantidade que passa pelo exor com o plaintext no depende do ciphertext e nem do plaintext. Um vetor s0 utilizado para inicializao e um conjunto de vetores derivado da criptografia desse vetor inicial.Observe-se que erros em um byte no se propagam alm daquele byte.

Funes de via nica


So funes que so facilmente calculveis numa direo mas que so muito mais difceis de serem calculadas na direo oposta. De modo geral o que se espera que se o clculo da forma direta pode ser realizado em segundos, o clculo da inversa pode demorar meses ou anos. Tambm existem funes cujo clculo na direo inversa difcil se no se conhece determinada informao (trap door). Todos os sistemas prticos de criptografia pblica so baseados em funes de
www.gta.ufrj.br/grad/99_1/fabio/segura~1.htm 6/8

25/04/12

Introduo:

via-nica. Consideremos por exemplo o problema da fatorao. Uma vez que sabemos que os fatores do nmero 'x' so 3 e 5, e fcil obter computacionalmente o nmero x multiplicando os fatores, no entanto descobrir os fatores uma vez que foi dado o nmero 15 bem mais difcil. O problema fica ainda maior quando o nmero x o produto de somente dois fatores primos e normalmente maiores que 10100 .

Algoritmo RSA:

Algoritmo de criptografia de chave pblica. Desenvolvido por pesquisadores do MIT. As iniciais dos sobrenomes dos 3 descobridores (Rivest, Shamir, Adlemman). 1. escolha dois numeros primos grandes, 'p' e 'q'; 2. compute n = pq e z = (p-1)(q-1); 3. escolha um numero primo relativo a z e chame-o d; 4. ache e, tal que (ed -1) seja divisvel por (p-1)(q-1); 5. cada cdigo da mensagem M a ser criptografada deve se manter no intervalo 0 M<n. Pode ser feito agrupando M em grupo de k bits onde 2k < n. 6. A criptografia de M ser dada por C = Me (mod) n. A operao [A(mod)B] fornece o resto da diviso inteira de A por B. 7. Para decriptografar, o processo o de fazer M = Cd (mod) n.

Segundo estimativas dos criadores do RSA, a fatorao de um nmero de 200 dgitos requereria 4 bilhes de anos de tempo de computao e um nmero de 500 dgitos requereria 1025 anos, assumindo que se use o melhor algoritmo conhecido e o tempo de instruo se encontre em 1us. ( Ainda que hoje o tempo de instruo se aproxime de nanosegundos e que os algoritmos tenham progredido ao longo dos anos, as possibilidades de quebra por esse caminho parecem bastante remotas, ainda que outras sejam esquematizadas.

www.gta.ufrj.br/grad/99_1/fabio/segura~1.htm

7/8

25/04/12

Introduo:

www.gta.ufrj.br/grad/99_1/fabio/segura~1.htm

8/8

Você também pode gostar