1 / 57

Segurança de Redes de Computadores

Segurança de Redes de Computadores. Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação. Criptografia. Conceitos Básicos; Criptografia Simétrica; Algoritmos Simétricos; Criptografia Assimétrica; Algoritmos Assimétricos; Hash e algoritmos;

analu
Download Presentation

Segurança de Redes de Computadores

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação

  2. Criptografia • Conceitos Básicos; • Criptografia Simétrica; • Algoritmos Simétricos; • Criptografia Assimétrica; • Algoritmos Assimétricos; • Hash e algoritmos; • Assinatura digital;

  3. Conceitos Básicos • Criptografia é a ciência da escrita secreta; • É a base para a implementação de vários serviços de segurança; • Um dos primeiros algoritmos é o cifrador de césar: • Y = E(X) = x+3; • X = D(Y) = x-3;

  4. Conceitos Básicos

  5. Conceitos Básicos • Crifrador de césar não possui chave; • A força está no algoritmo; • A chave tira a responsabilidade do algoritmo; • Chave é um seletor de algoritmos; • Como seria o cifrador de césar sem chave?

  6. Conceitos Básicos

  7. Conceitos Básicos

  8. Criptografia Simétrica • Usam a mesma chave para cifrar e decifrar; • Também chamados de algoritmos de chave secreta; • São algoritmos geralmente rápidos;

  9. Criptografia Simétrica

  10. Criptografia Simétrica • Segurança se baseia na qualidade do algoritmo; • Também no tamanho de chave; • Segurança não se baseia no conhecimento do algoritmo;

  11. Criptografia Simétrica • Possui um problema sério na distribuição de chave; • A chave deve ser compartilhada, mas deve ser secreta; • Para um grupo de n participantes, serão necessárias n(n-1)/2 chave distintas;

  12. Criptografia Simétrica

  13. Criptografia Simétrica - Exemplos • Cifrador monoalfabético; • Permutação dos 26 caracteres: 26! = 4x10^26 • A chave é a seqüência de caracteres para permutação • Difícil de quebrar com força bruta

  14. Criptografia Simétrica - Exemplos • Refletem a freqüência das letras do idioma em que foi escrito • Fácil de quebrar através da análise da freqüência relativa das letras do idioma • Chave = “QWERTYUIOPASDFGHJKLZXCVBNM”

  15. Criptografia Simétrica - Exemplos • Cifrador playfair; • Baseado em uma matriz de 5 x 5 usando uma chave K; • A chave é colocada no início e depois é colocado o resto do alfabeto; • Exemplo K = monarchy;

  16. Criptografia Simétrica - Exemplos

  17. Criptografia Simétrica - Exemplos • Funcionamento: • Divida o texto de 2 em 2 letras: “de pa rt am em to” • Letras repetidas coloca-se “X” no meio • Encontre a linha da primeira letra • Siga até a coluna da segunda letra • Onde parar é o novo caracter • Fazer o mesmo da segunda com a primeira

  18. Algoritmos Simétricos • SDES é um algoritmo didático; • Outros: • DES; • 3DES ou DES-EDE; • IDEA; • Blowfish; • Cast-128; • RC6; • AES: atual padrão americano;

  19. Algoritmo SDES IP = 2 6 3 1 4 8 5 7 e IP-1= 4 1 3 5 7 2 8 6

  20. Algoritmo SDES

  21. Algoritmo SDESGeração de sub-chaves

  22. Algortimos Simétricos • Segurança está: • Tamanho de chave; • Princípio do confusão: complexidade entre texto cifrado e chave; • Princípio da difusão: complexidade entre o texto plano e chave;

  23. Algoritmo DES • Tamanho de bloco de 64 bits e chave de 56 bits; • O DES tem 16 rounds; • São geradas 16 sub-chaves, uma para cada rodada;

  24. Algoritmo DES

  25. Algoritmo 3DES • Utiliza duas chaves da seguinte maneira: • Encripta com K1; • Decripta com K2; • Encripta novamente com K1; • Para decifrar: • Decripta com K1; • Encripta com K2; • Decripta novamente com K1;

  26. Algoritmo AES • Governo americano fez concurso para eleger novo algoritmo; • Vencedor em 2001 foi o Rijndael; • Mudou de nome para AES; • Padronizado na FIPS PUB 197; • Blocos de 128 bits; • Chave de 128, 192 ou 256 bits;

  27. Algoritmos Simétricos • IDEA: • Bloco 64 bits; • Chave 128 bits; • Livre apenas para uso não comercial; • RC6: • Bloco e chave variável até 255bits; • Número de rodadas variável;

  28. Criptografia Assimétrica • Criado em 1976 por Diffie & Hellman; • Também conhecido como criptografia de chave pública; • Motivado pelo problema de distribuição de chaves simétricas;

  29. Criptografia Assimétrica • Usa uma chave pública e uma chave privada; • As chaves formam um par e trabalham em conjunto; • O que uma chave cifra a outra chave decifra;

  30. Criptografia Assimétrica • A chave pública todos podem conhecer; • A chave privada apenas o dono pode conhecer; • Função de chaves: f(x) = y; • Conhecendo y é muito difícil descobrir o valor de x; • Baseado na complexidade matemática;

  31. Criptografia Assimétrica

  32. Criptografia Assimétrica • Fornece serviços de confidencialidade e autenticidade; • Autenticidade quando a origem cifra com sua chave privada; • Confidencialidade quando a origem cifra com a chave pública do destino;

  33. Criptografia Assimétrica

  34. Criptografia Assimétrica

  35. Criptografia Assimétrica

  36. Criptografia Assimétrica

  37. Criptografia Assimétrica

  38. Algoritmos Assimétricos • Como fazer um algoritmo assimétrico válido? • Usam duas técnicas: • Aritmética exponencial modular; • Curvas elípticas;

  39. Algoritmos Assimétricos • Dois algoritmos mais conhecidos: • RSA e ElGamal; • Algoritmos RSA: • É o mais usado comercialmente; • Cifra blocos de tamanho variado = n;

  40. Algoritmo RSA • O par de chaves é derivado de n; • n é um número muito grande; • n é resultado de dois números primos muito grandes = p & q; • p & q devem ter mais de 100 dígitos cada um;

  41. Algoritmo RSA • Um invasor pode conhecer a chave pública e o número n; • Mas não conhece p & q; • Logo ele não consegue gerar a chave privada;

  42. Algoritmo RSA • Escolher dois números primos grandes (> 10^100) p e q • Calcular n= p * q • Escolher um número “e” relativamente primo com (p – 1) * (q– 1) • Calcular d de forma que e * d = 1 mod (p – 1) * (q– 1), isto é, d = e-1 mod (p – 1) * (q– 1) • Publicar (n, e) – chave pública, manter (n, d) – chave privada – e p, q em segredo

  43. Algoritmo RSA • KU = {e, n} • KR = {d, n} • Cifrar: M^e mod n • Decifrar: C^d mod n • Invasor não consegue descobrir “d” a partir de “e” e “n”

  44. Algoritmo RSA • p= 7 e q = 17; • n = 119; • Totiente de n = 96; • e relativamente primo a 96 = 5; • d = 77; • KU = {5, 119} • KR = {77,119}

  45. Algoritmo RSA • KU = {5, 119} • KR = {77, 119} • M = 19 • Cifrar: 19^5 mod 119 = 66 • C = 66 • Decifrar: 66^77 mod 119 = 19 • Obs: na prática a chave é bem maior, mais de 130 dígitos;

  46. Comparação

  47. Hash e algoritmos • Funções hash, ou message digests ou funções one-way; • Função hash: y = f(x); • y é facilmente calculado; • x é computacionalmente complexo;

  48. Hash e algoritmos • Uma função hash gera um resumo de sua entrada; • A partir do resumo não deve ser possível encontrar-se a entrada; • Não deve ser possível encontrar uma entrada que gere um resumo específico;

  49. Hash e algoritmos • É usado para gerar impressão digital de arquivos (por exemplo); • Também é usado em certificados e assinatura digital;

  50. Hash e algoritmos • Alguns algoritmos são: MD5, SHA-1, SHA-2 ou SHA-256; • SHA é o padrão do NIST; • SHA-224, 256, 384 e 512;

More Related