Escolar Documentos
Profissional Documentos
Cultura Documentos
Sigilo
Autenticação
Assinatura e
Controle de integridade
1
Segurança em Redes
Introdução
– No início da utilização da Internet, a questão sobre
segurança tinha pouca importância devido a dimensão
pequena da rede.
2
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes
Motivação
– Ao mesmo tempo, a necessidade para proteger tais
serviços também se tornaram proporcionalmente
importantes.
3
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Motivação
4
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Motivação
5
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Motivação
6
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Motivação
7
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Motivação
8
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional
Chave de Chave de
criptografia K decriptografia K
C=Ek(P)
P=Dk(C)
10
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional
11
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional
Vantagens
– Ao contrário dos métodos genéricos, o algoritmo pode se tornar
público mantendo a chave em segredo. A facilidade para trocar a
qualquer momento a chave de criptografia, permite que o
algoritmo não seja modificado frequentemente pelo emissor;
– Quanto maior for a chave, maior será fator de trabalho para o
criptoanalista lidar. O trabalho gerado pela tamanho da chave
crescer de forma exponencial.
12
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional
13
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional
Cifras de substituição
Exemplo: (cifra de Julio César)
– a b c d e f g ...z
– D E F............ C
K= 3
Características:
26 13
– Simples demais, deslocamento de K (chave = 3);
– Cesar enganou os cartaginerses somente.
14
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional
Cifras de substituição
Exemplo2 : (substituição monoalfabética)
– a b c d e f g...
– q w e r t y u...
Características:
26 13
– Possibilidades: 26!= 4x10 -> 10 anos para decifrar
– Sistema Genérico
15
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional
Cifras de substituição
– Desvantagens
Volume pequeno de texto cifrado pode facilitar a decriptação. Através
da estratégia do estudo estatístico da linguagem, algumas palavras
mais comuns podem ser descobertos. Ex: e seguida de t,o,a,n,i, e
digramas como: th, in, er, re,e an . Por tentativa e erro, o
criptoanalista iria substituindo partes, letra por letra, para formar
palavras com sentido. Ex: tYe sugere que o Y seria na verdade a letra
h para formar ‘the’ na língua inglesa.
Cifras de transposição
– A cifra é baseada em uma chave que pode ser uma palavra ou frase
contento letras repetidas.
– Exemplo:
Texto simples:
T E S T E (chave)
4 1 3 5 2 (seq. Alfabetica) Testedecriptografia
t es t e
d ec r i
p t ogr Texto cifrado:
a f i a z
eetfeirzscoitdpatrga
17
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional
Desvantagens
– É possível deduzir através da frequência de letras comuns para
concluir que se trata de um texto simples. Se houver
correspondência, é possível deduzir que foi utilizado cifra por
transposição.
18
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Criptografia
Tradicional
Exercícios:
19
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Chave Única
Chave Única
– A idéia da chave única é que um texto simples é combinado
com uma chave baseada em string de bits. Calculando
através da função OU EXCLUSIVO, obtêm-se um texto
cifrado inviolável. É praticamente impossível decifrar este
texto. Em uma amostra de texto cifrado muito grande,
surgirão padrões comuns que nada ajudarão um
criptoanalista a decifrar o texto.
20
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Chave Única
Chave única
– Desvantagens:
inúmeras desvantagens práticas!
Chave de difícil memorização
Volume de dados é limitado pelo valor da chave (dificuldade de
processar grandes volumes de dados)
Sensibilidade a perda de dados na sincronia com a chave.
21
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Dois Princípios
Fundamentais da Criptografia
22
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Dois Princípios
Fundamentais da Criptografia
23
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Algoritmos de Chaves
Secretas
24
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Revisão
Criptografia Tradicional
Cifras de Substituição
Cifras de Transposição
Chave Única
25
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Método de
Transposição
Exemplo de implementação física para a transposição
?
1234567
Caixa de T de transposição
26
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Método de
Substituição
Exemplo de implementação física para a Substituição
Dec Cod
3 bits de
entrada
3/8 8/3
Caixa S de substituição
27
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Cifra de Produto
S1 S5 S9
S2 S6 S10
T1 T2 T3 T4
S3 S7 S11
S4 S8 S12
Cifra de produto
28
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES
29
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES
30
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES
Transposição inicial
Iteração 1
Chave Iteração 2
de 56
bits Iteração 16 19 estágios
Transposição inversa
Esboço Geral do DES
31
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES
Desvantagens
Dois pesquisadores inventaram uma máquina capaz de
decifrar o DES com base em pequenos textos simples e
textos cifrados correspondente. (Força Bruta em 2^56)
Estimado em um dia de trabalho.
32
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES
Melhorias no DES
– Executar o DES duas vezes para melhorar a segurança
(112 bits) (criptografia dupla)
– Dois pesquisadores desenvolveram um método que tornam
a criptografia dupla falha (técnica meet-in-the-middle)
(Hellman 1980)
– Criptografia Tripla (Tuchman, 1979). Três estágios.
33
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES
P E D E C
K1 K2 K1
C D E D P
34
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES
35
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema DES
36
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema IDEA
IDEA
– Inventado por dois pesquisadores suíços e utiliza
128 bits de chave;
– Nenhuma técnica conhecida é capaz de romper
sua criptografia.
37
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Sistema IDEA
Conclusão
– As extensas pesquisas baseados na categoria de chaves
simétricas prosseguem melhorando cada vez mais para
dificultar sua quebra.
38
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Algoritmos de
Chave Pública
39
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Algoritmos de
Chave Pública
40
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Algoritmos de
Chave Pública
Características:
– D(E(P))=P
– “D” não pode ser deduzido facilmente de E
– “E” não pode ser decifrado através do ataque de texto simples
escolhido.
41
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Segurança em Redes - Algoritmos de
Chave Pública
42
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Algoritmos de Chave Pública -
Algoritmo RSA
43
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Algoritmos de Chave Pública -
Algoritmo RSA
44
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Algoritmos de Chave Pública -
Algoritmo RSA
Método de criptografia:
45
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Algoritmos de Chave Pública -
Algoritmo RSA
Chave publica:
– K(e,n)
Chave Privada:
– K(d,n)
46
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Algoritmos de Chave Pública - Exemplo
Exemplo :
1. Escolhemos dois primos p e q de acordo com as características do
nosso algoritmo. Sejam:
p = 1021 = 11111111012 e
q = 1019 = 11111110112
47
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior
Algoritmos de Chave Pública - Exemplo
49
Professor: Arlindo Tadayuki Noji Instituto de Ensino Superior