PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Documentos relacionados
PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Capítulo 8. Segurança de redes

Autenticação por par de. chaves assimétricas. Bruno Follmann

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Virtual Private Network (VPN)

Números primos e Criptografia

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

Aula 1 - Introdução à Criptografia

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

PK - Public Key RSA. Segurança RSA

Segurança conceitos básicos. Sistemas Distribuídos

Notas sobre teoria dos números (3)

Tópicos de Ambiente Web Segurança

Falando um segredo em público a um estranho e mantendo o segredo

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos

Codificação de Informação 2010/2011

Complexidade de Algoritmos

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Capítulo 8. Segurança de redes

Segurança Informática em Redes e Sistemas

S egurança em redes de computadores

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

CONCEITUAÇÃO CONCEITOS

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança Sistemas Distribuídos. junho de 2017

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Criptografia Assimétrica. Jiyan Yari

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Criptografia simétrica e assimétrica

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Teoria dos Números e Criptografia

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Capítulo 8 Segurança em rede

Números Primos e Criptografia RSA

O USO DA CRIPTOGRAFIA EM ÁUDIO

Redes de Computadores

Criptografia com Maple

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Segurança em Redes de Computadores

Segurança em Redes de Computadores

O que é Segurança da Informação

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

AULA 5: Criptografia e Esteganografia

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

PTC Aula Introdução ao plano de controle 5.2 Algoritmos de roteamento. (Kurose, p ) (Peterson, p ) 13/06/2017

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Auxilio a Resolução da Lista de Exercícios

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Criptografia Assimétrica e Funções de Síntese

Algoritmos probabilísticos

WEP, WPA e EAP. Rodrigo R. Paim

Informática. Segurança da Informação

Segurança em Redes IP

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Engenharia de Segurança

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Segurança em Redes de Computadores

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Segurança em Redes IP

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

PTC Aula Protocolos de acesso múltiplo 2.4 Redes Locais Comutadas. (Kurose, p ) (Peterson, p.

Transcrição:

PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved

Capítulo 5 - Sumário 5.1 O que é segurança de rede? 5.2 Princípios de criptografia 5.3 Integridade de mensagem, autenticação 5.4 Tornando o e-mail seguro 5.5 Tornando conexões TCP seguras: SSL 5.6 Segurança na camada de rede: IPsec 5.7 Tornando LANs sem fio seguras 5.8 Segurança operacional: firewalls e IDS 8-2

A linguagem da criptografia Algoritmos de encriptação usuais são públicos e disponíveis: MD5, RSA, 3DES, AES, etc. Segredo está nas chaves K A chave de encriptação de Alice K B chave de decriptação de Bob texto aberto Algoritmo de encriptação texto cifrado Algoritmo de decriptação texto aberto m - mensagem em texto aberto K A (m) - texto cifrado, criptografado com a chave K A m = K B (K A (m)) 8-3

Algoritmos de criptografia 2 grandes grupos de algoritmos Sistemas de chave simétrica Chaves de Alice e Bob são idênticas e secretas Sistemas de chave pública Par de chaves é usado uma é conhecida público (inclusive Alice e Bob) e a outra é conhecida apenas por Alice ou Bob (mas não por ambos) Multimídia 2-4

Criptografia de Chave Pública criptografia de chave simétrica Por mais de 2000 anos (desde Cesar até década de 1970) única forma utilizada requer que transmissor e receptor saibam chave secreta compartilhada Q: Como concordar com uma chave para começar (particularmente se eles nunca se encontram)??? criptografia de chave pública abordagem radicalmente diferente [Diffie-Hellman76, RSA78 (Rivest, Shamir, Adleman (MIT), CESG], transmissor e receptor não compartilham chave secreta chave de encriptação pública conhecida por todos chave de decriptação privada conhecida apenas pela receptor 8-5

Criptografia de Chave Pública K B + K B - chave publica do Bob chave privada do Bob mensagem em texto aberto, m algoritmo de encriptação texto cifrado + K (m) B algoritmo de decriptação mensagem em texto aberto - + m = K (K (m)) B B 8-6

Algoritmos de encriptação com chave pública requisitos: 1 2.. + - É necessário que K ( ) e K ( ) sejam B B tais que - + K (K (m)) = m B B + dada a chave pública K B, é (quase) - impossível computar a chave privada K B RSA: algoritmo de Rivest, Shamir, Adelson (quase sinônimo de criptografia de chave pública) 8-7

Pré-requisito: aritmética modular x mod n = resto de x quando dividido por n Exemplo: 19 mod 5 =? 4 Resultados: [(a mod n) + (b mod n)] mod n = (a+b) mod n [(a mod n) - (b mod n)] mod n = (a-b) mod n [(a mod n) * (b mod n)] mod n = (a*b) mod n Assim, (a mod n) d mod n = a d mod n Exemplo: Verifique a igualdade acima para a=14, n=10, d=2 (a mod n) d mod n = 4 2 mod 10 = 6 a d = 14 2 = 196 a d mod 10 = 6 8-8

RSA: preparando-se mensagem: sequência de bits sequência pode ser representada unicamente por um número assim, encriptar uma mensagem é equivalente a encriptar um número exemplo: m= 10010001. Essa mensagem é unicamente representada pelo número decimal145. para encriptar m, criptografa-se o número correspondente que resulta em um novo número (o texto cifrado). 8-9

RSA: Criando as chaves pública e privada Tarefas do receptor (Bob) 1. escolher 2 números primos p, q grandes. (recomendação RSA: produto tenha 1024 bits) 2. computar n = pq, z = (p-1)(q-1) 3. Escolher e (com e<n) que não tenha fatores comuns com z (e, z são primos entre si). 4. Encontrar d tal que ed-1 é divisível por z (ou seja: ed mod z = 1 ). 5.A chave pública é (n,e) e a chave privada é (n,d). K B + K B - 8-10

RSA: encriptação, decriptação 0. dados (n,e) e (n,d) como computados anteriormente 1. para encriptar mensagem m (<n), compute c = m e mod n 2. para decriptar sequência de bits recebida, c, compute m = cd mod n e a mágica acontece! m = (m e mod n) c d mod n 8-11

Exemplo RSA: Bob escolhe p=3, q=5. Exemplo toy model 1. Calcule n e z. 2. Faça escolhas adequadas para e e d. Quais são as chaves públicas e privadas de Bob? 3. Encripte a sequência m=00001100. 4. Decripte e verifique o resultado

Outro exemplo RSA: Bob escolhe p=5, q=7. Então n=35, z=24. e=5 (assim e e z são primos entre si). d=29 (assim ed-1 é divisível por z). criptografando mensagens de 8-bits. encriptar: decriptar: seq. de bits m m e c = m e mod n 00001100 12 248832 17 c c d m = c d mod n 17 481968572106750915091411825223071697 12 Perguntas: Como escolher p, q? Como escolher e, d? Como fazer exponenciação com números tão grandes? Veja [Kaufman 1995], por exemplo. 8-13

Por que o RSA funciona? necessário mostrar que c d mod n = m em que c = m e mod n Resultado: para quaisquer x e y: x y mod n = x (y mod z) mod n em que n= pq and z = (p-1)(q-1), p e q primos Assim, c d mod n = (m e mod n) d mod n = m ed mod n = m (ed mod z) mod n = m 1 mod n = m 8-14

RSA: outra propriedade importante A seguinte propriedade será muito útil posteriormente: - + K (K (m)) = m B B = + - B B K (K (m)) usar a chave pública primeiro, seguida da chave privada usar a chave privada primeiro, seguida da chave privada resultado é o mesmo! 8-15

Por que - + K (K (m)) = m B B = + - B B K (K (m))? Resultado segue diretamente da aritmética modular: (m e mod n) d mod n = m ed mod n = m de mod n = (m d mod n) e mod n 8-16

Por que o RSA é seguro? suponha que você conhece a chave pública de Bob (n,e). Quão difícil é determinar d? Essencialmente é necessário encontrar p e q a partir de n. Daí obtém-se facilmente z e d Notícia boa: Não se conhecem algoritmos rápidos para fatorar um número! Notícia ruim: Ainda não se sabe se existem algoritmos rápidos para fatorar um número 8-17

RSA na prática: chaves de sessão exponenciação no RSA é computacionalmente custoso DES é no mínimo 100 vezes mais rápido do que RSA em software e entre 1 000 e 10 000 vezes em hardware Ideia: usar criptografia de chave pública para estabelecer conexão segura, então usar usar chave de sessão simétrica para encriptar dados chave de sessão, K S Bob e Alice usam RSA para trocar chaves simétricas K S uma vez que ambos têm K S, usam chave simétrica para criptografia 8-18