Escolar Documentos
Profissional Documentos
Cultura Documentos
Princípios de Criptografia
1
© 2007 by Pearson Education
Curso de Redes de Computadores
Visão Geral
Y = E(K,X) → Y é produzido
usando-se o algoritmo de
criptografia E como função
do texto claro X, com a
função específica
determinada pelo valor da
chave K.
X = D(K,Y)
2
© 2007 by Pearson Education
1Curso
–O tipodedas
de Redes Computadores
operações
Três dimensões da criptografia usadas para
transformar
texto claro em
texto cifrado
Todos os
algoritmos de
criptografia são
baseados em
dois princípios
gerais:
Substituição –
cada elemento
do texto claro
(bit, letra, grupo
de
bits ou de
letras, blocos,
etc..) é
mapeado em 3
© 2007 by Pearson Education outro
2Curso
–O número
de Redes de Computadores
de chaves
Três dimensões da criptografia usadas
Se
tanto o
emissor
quanto o
receptor
utilizarem a
mesma
chave, o
sistema é
conhecido
como
criptografia de
chave
simétrica, de
chave única,
chave secreta
ou
4
convencional.
© 2007 by Pearson Education
3Curso
–O modo
de Redes de Computadores
como o texto
Três dimensões da criptografia claro é
processado
cifra
de bloco –
processa a
entrada de
um bloco de
elementos de
cada vez,
produzindo
um bloco de
saída para
cada bloco de
entrada.
cifra
de fluxo –
processa os
5
elementos de
© 2007 by Pearson Education
Criptoanálise
Curso de Redes de Computadores
Os ataques
Técnica de análise criptoanalíticos
contam com a
natureza do
algoritmo e
talvez mais
algum
conhecimento
das
características
gerais do texto
claro, ou ainda
alguns pares de
texto claro e
texto cifrado.
Ataque por
força bruta
O atacante
experimenta
cada chave
possível em um
texto do trecho 6
© 2007 by Pearson Education
Curso de Redes de Computadores
7
© 2007 by Pearson Education
Curso de Redes de Computadores
Apenas texto cifrado – o oponente tem somente parte ou todo texto cifrado;
Texto claro conhecido – o oponente pode ser capaz de obter uma ou mais
mensagens ou pedaços de texto claros – cabeçalho de formatos (ex PostScript,
pdf, cabeçalho ou banner padronizado);
8
© 2007 by Pearson Education
Curso de Redes de Computadores
9
© 2007 by Pearson Education
Curso de Redes de Computadores
Alvos
10
© 2007 by Pearson Education
Curso de Redes de Computadores
Formas de invasão
Interceptação de mensagens
Inserção ativa de mensagens na conexão
Personificação: falsificar (spoof) endereço de origem no pacote
(ou qualquer campo no pacote)
Hijacking: assume a conexão removendo o transmissor ou receptor
e se inserindo no lugar
Negação de serviço: impede que um serviço seja usado pelos
outros (ex., por sobrecarga de recursos)
11
© 2007 by Pearson Education
Curso de Redes de Computadores
12
© 2007 by Pearson Education
Curso de Redes de Computadores
13
© 2007 by Pearson Education
Curso de Redes de Computadores
14
© 2007 by Pearson Education
Curso de Redes de Computadores
Cifra de Vigenère
Ci = pi Ki
15
© 2007 by Pearson Education
Curso de Redes de Computadores
Técnicas de transposição
A mensagem criptografada é:
i d r n m o r s
oosotzoorfntsecroidrnmorsmeaavneceocoecaa
m e a a v n e c
e o c o e c a a
16
© 2007 by Pearson Education
Curso de Redes de Computadores
Técnicas de transposição
a c o s n a o
t e m v e z c
o n c o r r e
a o o s c a r
17
© 2007 by Pearson Education
Os métodos
Curso de Redes deda
Computadores
Esteganografia
escondem a
Esteganografia existência de
uma mensagem
escondida em um
texto claro:
Marcação
de caractere –
letras
selecionadas do
texto impresso
são sobrescritos
Tinta
invisível –
diversas
substâncias
podem ser
usadas para a
escrita, mas não
deixam rastros
visíveis
Perfurações
– pequenos furos
em letras
selecionadas 18
© 2007 by Pearson Education Fita
Curso de Redes de Computadores
Esteganografia
19
© 2007 by Pearson Education
Curso de Redes de Computadores
Cifras de bloco
20
© 2007 by Pearson Education
Curso de Redes de Computadores
Cifras de bloco
21
© 2007 by Pearson Education
Curso de Redes de Computadores
22
© 2007 by Pearson Education
Curso de Redes de Computadores
A entrada do algoritmo
criptográfico é o XOR
dos próximos 64 bits de
texto claro e os 64 bits
anteriores de texto
cifrado
23
© 2007 by Pearson Education
Curso de Redes de Computadores
24
© 2007 by Pearson Education