GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 9 de Março de 2016

Documentos relacionados
Com Pseudo-OTP é possível superar a primeira limitação Mas ainda tem a segunda, como evitá-la?

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016

Aula 1 - Introdução à Criptografia

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Noções de segurança ainda mais fortes

Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère

AULA 5: Criptografia e Esteganografia

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Aula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016

Autenticação por par de. chaves assimétricas. Bruno Follmann

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Segurança Informática em Redes e Sistemas

SEGURANÇA DE SISTEMAS E REDES

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

A loira do banheiro. Série Matemática na Escola

Mantendo Segredos com a ajuda da Matemática

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

Informática. Segurança da Informação

No Espaco Digital. De Pes Assentes

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

P R O F. ª E L I S Â N G E L A X AV I E R

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Criptografia. Guia sobre Criptografia. O que é criptografia? Cifras antigas. Cifra de César. Cifras de Substituição Simples.

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

impossível conclusão falso premissas verdadeiro

Criptografia. Aula 3: Segurança Computacional. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Sistema de Votação da Universidade de São Paulo

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Números primos e Criptografia

Faculdade de Engenharia da Computação

Tópicos de Ambiente Web Segurança

Engenharia de Segurança

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Teoria da Informação

Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Introdução à Criptografia

Criptografia e Segurança em Rede Capítulo 3. William Stallings

TESTES DE PRIMALIDADE

Lógica Proposicional Parte 2

Aula 05 - Limite de uma Função - Parte I Data: 30/03/2015

(2012/09/17 (v24)) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs. MACs 45 / 245. (2012/09/17 (v24))

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Segurança em Sistemas Operacionais

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Criptografia Aplicada LESI / LMCC

Segurança Informática em Redes e Sistemas

MAC0110: EP EX.0 (QUALQUER MENSAGEM)

Criptografia Pós-Quântica Corretores de Erros

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

O que é Segurança da Informação

João Paulo P. Flor Jucemar Luis Monteiro Stephan Hebeda. Um método criptográfico utilizando geometria analítica - Cifra de Hill

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

Teoria da Informação, Segredo Perfeito e Entropia

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

Criptografia com chaves públicas: simplificação da utilização SEGURANÇA EM SISTEMAS INFORMÁTICOS

Segurança Computacional alavancando o avanço da computação

Modelos para Autenticação e. Mecanismos para Autenticação

WEP, WPA e EAP. Rodrigo R. Paim

Capítulo 8. Segurança de redes

Tecnologia Educacional Eficaz. Prof. David Prata Setembro de 2016

Notas sobre teoria dos números (3)

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Raciocínio Lógico II. Solução. Vamos assumir que todos os retângulos são distintos. Os retângulos de menor

Advanced Encryption Standard

MATRIZES - PARTE Mais exemplos Multiplicação de duas matrizes AULA 26

Conheça aqui os sete problemas mais difíceis da matemática no século 21.

CIFRA DE HILL. Autor: Maycon Pereira de Souza

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6.

Capítulo 2. Criptografia Convencional

AED2 - Aula 01 Apresentação, estruturas de dados, tabelas de símbolos e hash tables

VÍDEO EM REDES PAR-A-PAR

Projeto e implementação de um protocolo para transmissão multidestinatária segura

CAPÍTULO 4 - OPERADORES E EXPRESSÕES

Redes de Computadores

Transcrição:

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 9 de Março de 2016

Construção de melhores cifras Vigenère foi considerado segura por muito tempo Em criptografia antiga: uso de métodos empíricos sem garantias Criptografia era uma arte: ciclo projeto quebra correção Em 1970, criptografia começou usar método científico Como provar que esquema criptográfico é seguro? O que é um esquema seguro?

Princípios da criptografia moderna Evitar ciclo projeto quebra-correção Princípio 1 - Definições formais Modelo matemático precisão e definição do que é segurança Princípio 2 - Premissas mínimas Definidas sem ambiguidades Princípio 3 - Provas de segurança Provas formuladas de acordo com as definições formais e relativas às premissas

Princípio - Importância de definições Como conseguir alguma coisa se você não sabe o que quer? Como saber se já conseguiu? Exemplo Não vamos colocar uma meta: deixaremos em aberto e quando atingirmos ela, nós dobraremos a meta, Presidenta Dilma Rousseff O uso de definições precisas força o projetista a organizar seu trabalho em torno do que realmente deve ser feito Reconhecer o que é essencial, o que é mais importante e o que não é importante

Princípio 1 - Importância de definições Definições permitem avaliações significativas e comparações entre esquemas distintos Uma definição clara permite que outros entendam as garantias de segurança provida por um esquema Permite que esquemas sejam usados como componentes de um sistema maior

Princípio 2 - Premissas Criptografia moderna exige o uso de premissas computacionais Pelo menos até provarem que P NP Princípio: qualquer premissa de segurança deve ser feita de maneira expĺıcita

Princípio 2 - Importância de premissas claras Permite que pesquisadores tentem validar tais premissas Permite comparação entre esquemas baseados em diferentes condições Explicita implicações práticas caso premissas sejam julgadas como errôneas Permite a condução de provas de segurança

Princípio 3 - Provas de segurança Provêem uma prova rigorosa que uma construção satisfaz uma dada definição supondo um conjunto de premissas Provas são cruciais em criptografia, onde existem atacantes ativamente tentando quebrar o seu esquema de segurança

Limitações? Parte da criptografia continua sendo em parte arte Dada prova de segurança baseada em alguma premissa, ainda é preciso instanciar a premissa. Verificar a validade de premissas é uma área de pesquisa ativa

Limitações? Provas dão uma garantia firme de segurança relativa à definição e às premissas Mas mesmo esquemas com provas de segurança podem ser quebrados Se definição não corresponde à realidade Se premissa é inválida Definições formais e provas continuam sendo importantes e são a base da segurança

Criptografia Sigilo Perfeito Garantia de segurança/meta O que queremos evitar que o atacante consiga? Princípio 1 Modelo de ameaça Quais capacidades assume-se que o atacante tem? Princípio 2

Criptografia de chave simétrica/privada Texto claro m = oi bob como vai chave k Texto cifrado: c = alkshdaioshfahr chave k Encriptação: c Enc k (m) Decriptação: m Dec k (c)

Modelos de ameaça Ataque usando somente texto cifrado Somente um ou vários? Ataque usando texto em claro conhecido Atacante conhece o texto sendo enviado Exemplo: mensagem começa com Bom dia... Ataque escolhendo texto em claro Atacante consegue encriptar mensagens Midway Ataque escolhendo texto (de)cifrado Atacante consegue decriptar mensagens Exemplo: obter a chave e continuar decriptando mesmo depois capacidade de decriptar termina

Encriptação segura O que queremos como segurança? Opção 1: ser impossível que o atacante descubra a chave A chave é somente um meio para segurança, não a parte mais importante Necessário mas não suficiente Fácil de projetar um esquema de encriptação que esconde a chave completamente que é inseguro

Encriptação segura O que queremos como segurança? Opção 2: ser impossível para atacante descobrir o texto em claro enviado a partir do cifrado

Encriptação segura O que queremos como segurança? Opção 3: ser impossível para atacante descobrir qualquer caractere do texto em claro a partir do cifrado E se atacante obtém informação parcial sobre o conteúdo transmitido? E se atacante adivinha um caractere?

Encriptação segura O que queremos como segurança? Opção 4: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto cifrado não pode vazar nenhuma informação adicional sobre o texto em claro

Encriptação segura Meta: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto cifrado não pode vazar nenhuma informação adicional sobre o texto em claro Cenário: ataque usando somente um texto cifrado