Você está na página 1de 24

Curso de Redes de Computadores

Princípios de Criptografia

A técnica universal para fornecer privacidade para dados transmitidos é a criptografia


simétrica:
Também conhecida como criptografia de chave única

1
© 2007 by Pearson Education
Curso de Redes de Computadores

Visão Geral

Com a mensagem X e a chave


criptográfica K como
entrada,, o algoritmo de
criptografia forma o texto
cifrado Y:

Y = E(K,X) → Y é produzido
usando-se o algoritmo de
criptografia E como função
do texto claro X, com a
função específica
determinada pelo valor da
chave K.

O receptor pretendido, de posse


da chave, é capaz de
inverter a transformação:

X = D(K,Y)

2
© 2007 by Pearson Education
1Curso
–O tipodedas
de Redes Computadores

operações
Três dimensões da criptografia usadas para
transformar
texto claro em
texto cifrado

Todos os
algoritmos de
criptografia são
baseados em
dois princípios
gerais:

Substituição –
cada elemento
do texto claro
(bit, letra, grupo
de
bits ou de
letras, blocos,
etc..) é
mapeado em 3
© 2007 by Pearson Education outro
2Curso
–O número
de Redes de Computadores

de chaves
Três dimensões da criptografia usadas

Se
tanto o
emissor
quanto o
receptor
utilizarem a
mesma
chave, o
sistema é
conhecido
como
criptografia de
chave
simétrica, de
chave única,
chave secreta
ou
4
convencional.
© 2007 by Pearson Education
3Curso
–O modo
de Redes de Computadores

como o texto
Três dimensões da criptografia claro é
processado

cifra
de bloco –
processa a
entrada de
um bloco de
elementos de
cada vez,
produzindo
um bloco de
saída para
cada bloco de
entrada.

cifra
de fluxo –
processa os
5
elementos de
© 2007 by Pearson Education
Criptoanálise
Curso de Redes de Computadores

Os ataques
Técnica de análise criptoanalíticos
contam com a
natureza do
algoritmo e
talvez mais
algum
conhecimento
das
características
gerais do texto
claro, ou ainda
alguns pares de
texto claro e
texto cifrado.

Ataque por
força bruta
O atacante
experimenta
cada chave
possível em um
texto do trecho 6
© 2007 by Pearson Education
Curso de Redes de Computadores

Força bruta - tempo médio p/ busca da chave

7
© 2007 by Pearson Education
Curso de Redes de Computadores

Criptoanálise - tipos de ataque mais comuns

Apenas texto cifrado – o oponente tem somente parte ou todo texto cifrado;

Texto claro conhecido – o oponente pode ser capaz de obter uma ou mais
mensagens ou pedaços de texto claros – cabeçalho de formatos (ex PostScript,
pdf, cabeçalho ou banner padronizado);

Ataque de palavra provável – mensagem eletrônica de transferência de fundos,


prováveis palavras em balanços, nota de direitos autorais em posição
padronizada, etc.;

Texto claro escolhido – o oponente é capaz de fazer com que o sistema de


origem insira no sistema uma mensagem escolhida por ele

8
© 2007 by Pearson Education
Curso de Redes de Computadores

Tipos de ataque - Resumo

9
© 2007 by Pearson Education
Curso de Redes de Computadores

Alvos

Browser/servidor Web para transações eletrônicas (ex.: compras on-line)


 Cliente/servidor de banco on-line
 Servidores DNS
 Roteadores trocam atualizações de tabela de roteamento

10
© 2007 by Pearson Education
Curso de Redes de Computadores

Formas de invasão

Interceptação de mensagens
 Inserção ativa de mensagens na conexão
 Personificação: falsificar (spoof) endereço de origem no pacote
(ou qualquer campo no pacote)
 Hijacking: assume a conexão removendo o transmissor ou receptor
e se inserindo no lugar
 Negação de serviço: impede que um serviço seja usado pelos
outros (ex., por sobrecarga de recursos)

11
© 2007 by Pearson Education
Curso de Redes de Computadores

Criptografia de chave simétrica


Código de substituição: substituindo uma coisa por outra
 Código monoalfabético: substituir uma letra por outra

texto aberto: abcdefghijklmnopqrstuvwxyz

texto cifrado: mnbvcxzasdfghjklpoiuytrewq

Ex.: texto aberto: bob. i love you. alice


texto cifrado: nkn. s gktc wky. mgsbc

12
© 2007 by Pearson Education
Curso de Redes de Computadores

Criptografia de chave simétrica


Código de substituição: substituindo uma coisa por outra
 Código polifásico: substituir uma letra por outra

13
© 2007 by Pearson Education
Curso de Redes de Computadores

Freqüência relativa do alfabeto inglês

14
© 2007 by Pearson Education
Curso de Redes de Computadores

Cifra de Vigenère

O texto cifrado é gerado


realizando-se o
XOR bit a bit entre
o texto claro e a
chave

Ci = pi  Ki

15
© 2007 by Pearson Education
Curso de Redes de Computadores

Técnicas de transposição

Utiliza algum tipo de permutação das letras no


texto claro
Cifra mais simples: rail fence o o s o t z o o r

O filme “Onde os fracos não tem vez”


concorre ao Oscar. f n f s e c r o

A mensagem criptografada é:
i d r n m o r s
oosotzoorfntsecroidrnmorsmeaavneceocoecaa

m e a a v n e c

e o c o e c a a

16
© 2007 by Pearson Education
Curso de Redes de Computadores

Técnicas de transposição

Diversas técnicas utilizam transposição de linhas


e colunas. 4 3 1 6 2 7 5

A mesma frase seria criptografada da forma


o f i l m e o
ieomcomsnercfdcenoonatoaorocerlosvosefazra
n d e o s f r

a c o s n a o

t e m v e z c

o n c o r r e

a o o s c a r

17
© 2007 by Pearson Education
Os métodos
Curso de Redes deda
Computadores
Esteganografia
escondem a
Esteganografia existência de
uma mensagem
escondida em um
texto claro:

Marcação
de caractere –
letras
selecionadas do
texto impresso
são sobrescritos
Tinta
invisível –
diversas
substâncias
podem ser
usadas para a
escrita, mas não
deixam rastros
visíveis
Perfurações
– pequenos furos
em letras
selecionadas 18
© 2007 by Pearson Education Fita
Curso de Redes de Computadores

Esteganografia

Uma foto com formato de 2048x3072 pixels, com cada pixel


contendo 24 bits de informação de cor pode esconder no seu
bit menos significativo uma informação, sem alterar de forma
significativa a informação original

19
© 2007 by Pearson Education
Curso de Redes de Computadores

Cifras de bloco

Uma cifra de bloco é um esquema de


criptografia/decriptografia em que um
bloco de texto claro é tratado como um
todo e usado para produzir um bloco de
texto cifrado de mesmo tamanho

Uma cifra de bloco opera sobre um bloco de n


bits para produzir um texto cifrado de n
bits.
Com 2n diferentes blocos de texto claro, cada
um produz um único bloco de texto cifrado

Tamanho típico para os blocos: 64, 128, 256


bits

20
© 2007 by Pearson Education
Curso de Redes de Computadores

Cifras de bloco

21
© 2007 by Pearson Education
Curso de Redes de Computadores

Cifra de bloco - ECB

Cada bloco de 64 bits de texto claro é codificado independentemente,


usando-se a mesma chave

22
© 2007 by Pearson Education
Curso de Redes de Computadores

Cifra de bloco - CBC

A entrada do algoritmo
criptográfico é o XOR
dos próximos 64 bits de
texto claro e os 64 bits
anteriores de texto
cifrado

23
© 2007 by Pearson Education
Curso de Redes de Computadores

Cifra de bloco - CFB


A entrada é
processada j bits
de cada vez. O
texto cifrado
anterior é usado
como entrada para
o algoritmo
criptográfico de
forma a produzir
uma saída pseudo-
aleatória, que é o
XOR com o texto
claro para produzir
a próxima unidade
de texto cifrado.

24
© 2007 by Pearson Education

Você também pode gostar