Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
|
|
- Carlos Eduardo Leão Amorim
- 8 Há anos
- Visualizações:
Transcrição
1 Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings
2 Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome verdadeiro e o nome pequeno: e enquanto o nome bom ou pequeno era público, o nome verdadeiro ou grande era cuidadosamente ocultado. O Ramo de Ouro, Sir James George Frazer
3 Criptografia de Chave-Privada Tradicional Privado/Secreto/Chave Única Criptografia utiliza apenas uma chave Chave partilhada por ambos, emissor e receptor Se esta chave é divulgada, comunicações são comprometidas É Simétrica, partes são equivalentes Daí não proteger o emissor de um receptor que forja uma mensagem reinvidicando ter sido enviada pelo emissor
4 Criptografia de Chave-Pública Provavelmente o avanço mais significativo em 3000 anos da história da criptografia Utiliza duas chaves - uma pública & uma chave privada Assimétrica, porque as partes não são iguais Uma aplicação inteligente de conceitos da teoria dos números Complementa, nas aplicações, os algoritmos criptográficos de chave privada
5 Por que Criptografia de Chave-Pública? Desenvolvidas para abordar duas questões fundamentais: Distribuição de chaves como ter comunicações seguras sem ter de confiar em um KDC para distribuir a sua chave Assinatura digital como verificar se uma mensagem chegou intacta de um alegado remetente Inventada por Whitfield Diffie & Martin Hellman em 1976
6 Criptografia de Chave-Pública chave-pública/duas-chaves/assimétricas criptografia envolve o uso de duas chaves: Uma chave-pública, que pode ser conhecida por qualquer um, pode ser usada para criptografar mensagens e verificar assinaturas Uma chave-privada, conhecida apenas pelo destinatário, que serve para descriptografar mensagens, e assinar (criar) assinaturas É assimétrica porque: quem criptografa mensagens ou verifica assinaturas não pode decifrar mensagens ou criar assinaturas
7 Criptografia de Chave-Pública
8 Características da Chave-Pública Algoritmos de Chave-Pública contam com duas chaves: é computacionalmente impossível encontrar a chave de decriptografia conhecendo apenas o algoritmo & chave de encriptação é computacionalmente fácil (en/des)criptografar as mensagens quando as chaves adequadas (en/decriptação) são conhecidas Para alguns algoritmos, qualquer uma das chaves pode ser utilizada para criptografar uma mensagem e a outra para decriptografar
9 Sistemas de Criptografia Chave-Pública PU chave pública PR chave privada
10 Aplicações da Chave-Pública Podemos classificar o uso em 3 categorias: encriptação / decriptação (fornecer sigilo) assinaturas digitais (fornecer autenticação) troca de chaves (as chaves de sessão) Alguns Algoritimos são adequados para todos os usos, outros são especificos para um uso em particular
11 Segurança dos Sistemas de Chave Pública Como nos esquemas de chave privada, ataques por foça bruta sempre são teoricamente possíveis Mas as chaves utilizadas são muito grandes (> 512bits) A segurança conta com uma diferença suficientemente grande na facilidade de (en/decripta) e dificuldade de ataque por criptoanálise Geralmente o problema é conhecido, mas é feito difícil o bastante para tornar a solução impraticável Exige a utilização de muitos números grandes Daí a lentidão, se comparado com sistemas de chave privada
12 RSA Por Rivest, Shamir & Adleman do MIT in 1977 Mais conhecido e amplamente usado sistema de chaves públicas Baseado em uma exponenciação em um corpo finito de Galois, sobre inteiros modulo um número primo exponenciação toma O((log n) 3 ) operations (fácil) Usa inteiros grandes (ex bits) A segurança vem do custo de fatoração de grandes números fatoração leva O(e log n log log n ) operações (difícil)
13 Utilizando RSA Cada usuário gera um par de chave pública / privada: Selecionando dois números primos grandes aleatoriamente (p, q) Computa o módulo n = p.q nota ø (n) = (p-1) (q-1) Seleciona aleatoriamente uma chave de encriptação onde 1 <e <ø (n), MDC (E, ø (n) = 1 Resolve a seguinte equação para encontrar a chave de decriptação d e.d =1 mod ø (n) e 0<=d<=n Fornece sua chave publica de encriptação:pu={e,n} Mantendo secreta a chave de decripatção: PR={d,n}
14 Utilizando RSA Para cifrar uma mensagem M, o remetente: obtém a chave pública do destinatário PU = {e, n} calcula: C = M e mod n, onde 0 M<n Para decriptografar o texto encriptado C, o destinatário: Utiliza sua chave privada PR={d,n} calcula: M = C d mod n Note que a mensagem M precisa ser menor do que o módulo n (blocar, se necessário)
15 Por que o RSA funciona Devido ao Teorema de Euler: a ø(n) mod n = 1 onde MDC(a,n)=1 No RSA temos: n=p.q ø(n)=(p-1)(q-1) Cuidadosamente escolher e & d para ser inversos do mod ø(n) Portanto e.d=1+k.ø(n) para qualquer k Daí: C d = M e.d = M 1+k.ø(n) = M 1.(M = M 1.(1) k = M 1 = M mod n.(m ø(n) ) k
16 Exemplo de RSA Configuração de Chave 1. Selecionar primos: p=17 & q=11 2. Calcular n = pq =17 x 11= Calcular ø(n)=( )=(p p 1)( 1)(q-1)=16 x 10= Selecionar e: MDC(e,160)=1; escolher e=7 5. Determinar d: de=1 1 mod 160 e d < 160 Valor é d=23 uma vez que 23x7=161= 10x Publicar a chave pública PU={7,187} 7. Manter secreta a chave privada PR={23,187}
17 Exemplo: RSA - En/Decriptação Dada a mensagem M = 88 ( 88<187) Encriptação C = 88 7 mod 187 = 11 Decriptação: M = mod 187 = 88
18 RSA: Segurança Possíveis abordagens para atacar o RSA são: Pesquisa de chave por força bruta (pesquisa inviável dada a dimensão dos números) ataques matemáticos (com base na dificuldade de computação ø (n), pela fatoração do modulo n) ataque temporal chosen ciphertext attacks (dadas as propriedades do RSA)
19 Problema de Fatoração Abordagem matemática toma 3 formas: fatorar n=p.q,, portanto computar ø(n) e d determinar ø(n) diretamente e computar d encontrar d diretamente Acredita-se que todas equivalentes à fatoração Atualmente assume-se que o RSA de bits é securo Certifique-se que p, q tenham tamanho similar
20 Ataque Temporal Desenvolvido por Paul Kocher na metade dos anos 90 Explora a variação de tempo nos cáculos ex. diferença de tempo na multiplicação por um número pequeno e por um número grande Infere o tamanho do operando pelo tempo No RSA, tempo da exponenciação Contramedidas Usar tempo de exponenciação constante Atrasos randômicos
21 Chosen Ciphertext Attacks RSAé vulnerável a ataques do tipo textos cifrados selecionados (Chosen Ciphertext Attack, CCA) Atacantes escolhem texto cifrados obtendo os textos originais Os textos cifrados são escolhidos para explorar as propriedades do RSA, gerando pistas para o processo de criptoanálise
22 Resumo Foi apresentado: Principios da criptografia de chaves públicas Algoritimo RSA, implementação e segurança
Algoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisSegurança da Informação
INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisUNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA
UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisÁlgebra A - Aula 11 RSA
Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.
Leia maisTítulo. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).
Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de
Leia maisSegurança na Web. Programação para a Internet. Prof. Vilson Heck Junior
Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;
Leia maisMA14 - Aritmética Unidade 24 Resumo
MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Leia maisTecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina
Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B
Leia maisNome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa
Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira RA:063570 RA:063696 RA:063824 Rsa Introdução: Criptografia (Do Grego kryptós, "escondido",
Leia maisGerenciamento e Segurança de Dados
Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisManual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa
Manual RbCripto Sobre o RbCripto O RbCripto é um programa simples que foi concebido com fins acadêmicos. É capaz de realizar a encriptação e decriptação de arquivos usando o moderno conceito de curvas
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia mais¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.
Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisCONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA
CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA Cristiane Moro 1 Raquel Cerbaro 2 Andréia Beatriz Schmid 3 Resumo: A criptografia visa garantir que somente pessoas autorizadas tenham
Leia maisIntrodução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia
Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos
Leia mais1.1 Sistemas criptográficos
I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;
Leia maisCRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA
CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO
ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisCurso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º
Leia maisCERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisAssinatura e Certificação Digital
e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário
Leia maisProtocolos Telnet e SSH. Professor Leonardo Larback
Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,
Leia maisC R I P T O G R A F I A
Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem
Leia maisSSH Secure Shell Secure Shell SSH
SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos
Leia maisSigilo Autenticação Assinatura e Controle de integridade
1 Sigilo Autenticação Assinatura e Controle de integridade Segurança em Redes Introdução No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação
Leia maisVenda segura. Série Matemática na Escola
Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo
Leia maisIdentificação Digital
Identificação Digital Apêndice B da Apostila Criptografia e Segurança na Informática Maio de 2004 Prof. Pedro A. D. Rezende Ciência da Computação - Universidade de Brasília O que é identificação? Parece
Leia maisSegurança Informática em Redes e Sistemas
Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos
Leia maisGestão de identidades em nuvens com o foco no sigilo de conteúdo
Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP
Leia mais