Segurança Computacional alavancando o avanço da computação

Documentos relacionados
Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc

Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.

ESTEGANOGRAFIA DIGITAL. Diego Fiori de Carvalho

Simon Singh: O livro dos códigos 1

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

Autenticação por par de. chaves assimétricas. Bruno Follmann

Segurança Informática em Redes e Sistemas

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Criptografia. Prof. Andrea Garcia. História da Criptografia

SEGURANÇA DE SISTEMAS E REDES

O que é Segurança da Informação

MA14 - Aritmética Unidade 23 Resumo

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

AULA 5: Criptografia e Esteganografia

Fundamentos da criptologia

Capítulo 2. Criptografia Convencional

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

A loira do banheiro. Série Matemática na Escola

Aula 1 - Introdução à Criptografia

Faculdade de Engenharia da Computação

Aula 1 - Introdução à Criptografia - Ataque à cifra de Vigenère

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Faculdade de Engenharia da Computação

O USO DA CRIPTOGRAFIA EM ÁUDIO

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Capítulo 8. Segurança de redes

Engenharia de Segurança

MAB 715 Segurança em Redes

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Criptografia Pós-Quântica Corretores de Erros

Um pouco da história da criptografia

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

Mantendo Segredos com a ajuda da Matemática

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

INSTITUTO DE ENSINO SUPERIOR DO ESPÍRITO SANTO FACULDADE DO ESPÍRITO SANTO - MULTIVIX CURSO DE ENGENHARIA DE PETRÓLEO E GÁS(2º Período)

Introdução à Segurança e Primitivas Criptográficas

INFORMÁTICA ELETROTÉCNICA SUBSEQUENTE AULA I. Prof. MSc. Glécio Rodrigues de Albuquerque

Criptografia no MSX Fulswrjudild qr PVZ

José Luiz dos Santos

História e evolução dos computadores. Professor Leonardo Cabral da R. Soares

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Máquinas de Calculo Mecânicas

Segurança de Sistemas de Informação

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Redes de Computadores

Mecanismos Criptográficos Esquemas

Números primos e Criptografia

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

História das Ciências Exatas

Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Cifra de César: Limitações, só existem 26 Chaves.

CRIPTOGRAFIA DE DADOS

Aplicações da Álgebra Linear: Criptografia

ANÁLISE COMPARATIVA DOS ALGORITMOS DE CRIPTOGRAFIA DES E RSA COM ESTUDO EM ASSINATURA DIGITAL CRUZ, Amanda Martins da

CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA

Transcrição:

Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1

Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma Segurança Hoje/Amanhã Referências 2

Frase/Motivação O impulso para descobrir segredos está profundamente enraizado na natureza humana. Mesmo a mente menos curiosa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros John Chadwick 3

Escrita Secreta Classificação 4

Histórico - Esteganografia Heródoto: As histórias Grécia X Persas 500 A.C Atenas e Esparta contra Xerxes Demerato : Jovem grego na Pérsia Desafio: Como comunicar a Grécia das intenções de Xerxes sem ser descoberto? Tabuletas de madeira com mensagem secreta revestidas de cera. Outros exemplos: Uso de seda pelos chineses 5

Esteganografia Esteganografia: É uma palavra de origem grega, onde Stegano significa escondido ou secreto e Grafia: escrita ou desenho. Arquivo codificado em bits Arquivo 010100001010010... 010100 6

Esteganografia Digital O que é? Método de ocultamento de dados em arquivos os quais podem ser imagens, binários, áudio, vídeo. Computer Esteganografia Reversa Security Industrial Cryptography Código Imagem 7

Esteganografia Digital - Aplicações 8

Esteganografia - Aplicações " Tenho também importante mensagem para nossos jovens, nesse período difícil que atravessamos. Vocês devem levantar bem alto a bandeira da Jihad contra os sionistas. Vocês são os legítimos sucessores de nossos valentes ancestrais. A propósito de nossos jovens, é bom saber que eles acreditam no paraíso após a morte. Eles sabem que tomar parte na luta contra os infiéis não abreviará seus dias. E que estar ausente dela não tornará seus dias mais longos. Nossos jovens sabem muito bem o significado dos versos: Se a morte é certa, então é uma vergonha morrer covardemente. Quem não morrer pela espada, morrerá por outra razão... 9

Criptografia Do grego kriptos que significa oculto e grafia que significa escrita. A criptografia é tão antiga quanto a própria escrita. Hieroglifos egípcios Cifras de guerra dos romanos; Dois períodos: Anterior as grandes guerras; Posterior as grandes guerras; 10

Esteganografia x Criptografia Não se deve confundir criptografia com esteganografia, pois o primeiro esconde o conteúdo de uma mensagem e a existência desta é conhecida, já o segundo esconde a existência da mensagem. Ambas as técnicas podem ser utilizadas em conjunto para se obter um maior grau de segurança da informação. Esteganografia Criptografia!@#!@#ASDFGE5 ASDVFLE:AM@^& QWERRWSAXXZQ 12#$SQ!#5@SX!#$ 4EGV3ANBAGV%S #$GSQAEGW624W Abordagem Híbrida?? 11

Escrita Secreta Classificação 12

Cifra Substituição Cerca da Ferrovia PALESTRA NO COTIL SOBRE SEGURANÇA P L S R N C T L O R S G R N A A E T A O O I S B E E U A Ç PLSRNCTLORSGRNAAETAOOISBEEUAÇ 13

Cifra de Substituição Ave Maria de Trithemius Criada pelo Abade em 1500 Texto : Palestra Na sua divindade no céu, na sua glória perpetuada, no seu reino, na sua majestade, na sua felicidade do céu. 14

Cifra de Transposição : César Imperador Romano Júlio César, 50 A.C Substituição Simples de 3 posições no alfabeto Texto: Palestra Cifra: SDOHVWUD Inspirou vários sistemas de criptografia subseqüentes 15

Cifra de Transposição Régua de Saint-Cyr Auguste Kerckhoff Codifica a cifra de César 16

Régua de Saint-Cyr Chave: Número Texto: COTIL Cifra? P I PI FOC 17

Princípio de Kerckhoff Princípio onde a segurança de um criptossistema não deve depender da manutenção de um criptoalgoritmo em segredo. A segurança depende apenas de se manter em segredo a chave criptográfica 18

Chaves Criptográficas Maior segredo de um criptosistema está na sua chave; 19

Criptoanálise da Cifra de César Criptoanálise: É a essência de quebrar uma mensagem cifrada Para substituição de deslocamento de 3 posições temos: 25 possibilidades de combinação Para substituição de deslocamento de N posições sem sabermos o valor de N temos: 400.000.000.000.000.000.000.000.000.000.000 Possibilidades de combinação Teste de uma chave por segundo Levaria 1 bilhão de vezes o tempo de existência do universo para verificar todas as possibilidades Ataque de força Bruta 20

Cifra polialfabética de Vigenère Le Chiffre Indéchiffrable final do séc. XVI Durante muito tempo a cifra monoalfabética simples foi suficiente até a descoberta da análise de freqüência. Quebrado por Séc. XIX 1854 : Charles Babbage Primeiro passo Segundo passo Descobrir o tamanho da palavra-chave. Para tal, é necessário procurar sequências de letras que apareçam mais do que uma vez no texto em cifra, e a distância entre elas. Descobrir as letras da chave 21

Quadrado de Vigenère Quadrado de Vigenère Chave Texto entrada Mensagem a encriptar: A sua bela espada é ferrugem Chave: cavaleiro 22

Enigma Alemanha: Segunda Guerra Mundial (1939-1945); 23

Comunicação Enigma

Misturador/Rotor Posição 1 Posição 2 Posição 5 Teclado Lâmpadas Teclado Lâmpadas A D A C B E B D C C C B D A D E E B E A........

Enigma 3 Misturadores 26

Enigma

Criptoanálise Enigma Simplificada Orientação dos misturadores: cada um pode ser ajustado em 26 orientações diferentes. Disposição dos misturadores: Os 3 misturadores (1,2,3) podem trocar de posição. 123,132,213,231,312,321 = 6 possibilidades Painel de tomadas: O número de modos de conexão entre 26 letras diferentes é enorme: 26 x 26 x 26 = 17.576 possibilidades 100.391.791.500 possibilidades O número total de chaves é a multiplicação de 17.576 x 6 x 100.391.791.500 = 10.000.000.000.000.000

Enigma Segunda guerra Enigma 2 milhões de palavras por dia. Relatórios diários para as tropas Novas chaves a cada dia: Codebook Histórico 6:00 am : relatório do tempo Wetter: tempo em alemão : COLA Bletchley Park Inglaterra Escola de Cifras e códigos Início 200 pessoas, fim 7000 pessoas Alan Turing

Colossus Insere entrada busca saída Três misturadores ao mesmo tempo. Portas lógicas: OR, XOR, AND Bombas de calcular: Colossus

Problemas Comunicação 31

Hoje? Cifras Simétricas : Algumas quebradas por força bruta. Cifras Assimétricas: RSA Assinaturas Digitais: DSA, Hashs (MD5) Amanhã? Computador Quântico!!! Criptografia Quântica!!!

Referências Simon Singh, O Livro dos Códigos Ed. Record, 2001. Site Numa Boa Criptografia - www.numaboa.com.br Wikipedia - www.pt.wikipedia.org Escrita Escondida http://www.ajc.pt/cienciaj/n33/escrita.php Perguntas??? Boa noite! 33