Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019
SUMÁRIO : Criptografia 2 Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com
Criptografia
O que é criptografia? Estudo da Escrita(grafia) Secreta(cripto) Esconder a informação Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas de segurança em comunicações e em computação
Criptografia na História Egípcios antigos cifravam alguns de seus hieróglifos O barro de Phaistos (1600 a.c) ainda não decifrado Cifrador de Júlio César, aproximadamente 60 ac Tratado sobre criptografia por Trithemius entre 1500 e 1600
Roda Criptográfica Thomas Jefferson e James Monroe cifravam as suas cartas para manter em sigilo as suas discussões políticas (1785) Roda Criptográfica
Criptografia: Histórico História Recente Avanços na ciência e na tecnologia Intensifica a movimentação de pessoas
Criptografia Kryptos: significa oculto, envolto, escondido, secreto; Graphos: significa escrever, grafar. Portanto, criptografia significa escrita secreta ou escrita oculta. As formas de ocultar mensagens são as mais diversas.
Controles Criptográficos Texto em claro Chave Criptograma Texto original Algoritmo Texto cifrado Algoritmo: seqüência de passos e operações matemáticas que transformam o texto em claro em texto cifrado e vice-versa. Chave: número ou conjunto de números; é o parâmetro variável do algoritmo; característica singular/única; para cada chave existe um criptograma diferente Tamanho das chaves: medido em bits (40,56, 128)
Sistemas Criptográficos Estudo da Escrita (Grafia) Secreta (Cripto) Três dimensões para classificar os sistemas: Tipo de operações usadas para transformar o texto Substituição cada elemento é mapeado em outro elemento Transposição elementos no texto em claro são re-arrumados Número de chaves usadas Simétrica (uma única chave) Assimétrica (duas chaves cifragem de chave pública) A forma na qual o texto em claro é processado Block cipher (cifragem de bloco) Stream cipher (cifragem de fluxo)
Cifras de Substituição Cada símbolo ou grupo de símbolos é substituído por um outro símbolo ou conjunto de símbolos. a b c d e f... Q W E R T Y...
Cifras de Substituição Princípio: O resultado da criptografia depende de um parâmetro de entrada, denominado chave. Exemplo. Cifra de César Chave: N = número de letras deslocadas A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Nada de novo no front. N = 3 N = 4 Qdgd gh qryr qr iurqw. Rehe hi rszs rs jvstx.
Cifras de Transposição Reordenam as letras da mensagem sem as disfarçar. Cifra baseia-se numa chave que é uma palavra ou frase que contém palavras repetidas.
Cifras de Transposição Os caracteres permanecem os mesmos no texto cifrado, mas a ordem deles muda. Os caracteres permanecem os mesmos no texto cifrado mas a ordem deles muda Omnmmsaoau n sdcet aacea rex amto c or to d esce r im emf serd sae pmdl eooe rs s
Cifragem de bloco X Cifragem de fluxo Cifragem de Bloco Divide o texto em blocos e opera sobre cada bloco de maneira independente (8 ou 16 bytes de comprimento) Tabela de chaves não é alterada Padding (preenchimento): adicionar bytes extras a um bloco incompleto; quem decifra tem que ser capaz de reconhecer (e ignorar) o preenchimento S E G U R O
Cifragem de bloco X Cifragem de fluxo Cifragem de Fluxo Semelhante ao enchimento de uma só vez 1. Utiliza a chave para construir uma tabela de chaves Texto simples Aula de segurança de redes Fluxo de Chave 47 28 119 3 187 120 72 3 187 43... Texto Cifrado 9%jZR+ ^-wv6g...
Criptografia Convencional, Simétrica ou de Chave Secreta Texto original Chave Secreta Compartilhada Texto Chave Secreta Compartilhada Algoritmo de Cifragem cifrado Texto Algoritmo de original Decifragem (inverso do algo. de cifragem) Utiliza a mesma chave para encriptar e decriptar uma mensagem. A segurança de cifragem convencional depende do segredo da chave e não do segredo do algoritmo Implementações dos algoritmos de cifragem em chips (baixo custo)
Gerenciamento de Chaves Manter todas as suas chaves seguras e disponíveis para utilização Chave de sessão - troca de e-mail, conexão da Web ou armazenar dados em bancos de dados KEK Chave de criptografia de chave Chave protegida To: From: Trata-se de um assunto confidencial Chave de sessão Algoritmo de cifragem Algoritmo de cifragem &(Ijaij(& 9 0j9 {?(*2-0 Qh09124çl9 dn 9~j2{
O Problema da Distribuição de Chaves Duas partes precisam compartilhar chaves secretas Como duas os mais pessoas podem, de maneira segura, enviar chaves por meio de linhas inseguras? Trocas de chaves freqüentes são desejáveis A força de um sistema criptográfico também está ligado a distribuição das chaves
O Problema da Distribuição de Chaves Compartilhamento de chaves antecipadamente Uma chave pode ser selecionada por A e entregue fisicamente a B (pen-drive, CD) A cifra a chave de sessão utilizando criptografia baseada em senha e passa a senha por telefone Caso A e B já compartilham uma chave, a nova chave pode ser enviada cifrada usando a chave antiga (várias chaves) Chave de sessão Chave protegida
O Problema da Distribuição de Chaves Terceira Parte Confiável (TTP) Uma (TTP) pode gerar uma chave e entregar fisicamente para A e B A e B confiam em TTP e compartilham uma chave com TTP (entregue fisicamente). Quando A deseja se comunicar com B, este pede uma chave para a TTP Gera a chave de sessão entre A e B Chave de A Chave protegida TTP Chave de B Chave protegida
Continuamos na próxima aula Segurança Informática em Redes e Sistemas Prof. Pedro Vunge http://pedrovunge.com
Segurança Informática em Redes e Sistemas Fim, obrigado pela atenção Prof. Pedro Vunge