criptografia e seguran a em rede cap tulo 2
Download
Skip this Video
Download Presentation
Criptografia e Segurança em Rede Capítulo 2

Loading in 2 Seconds...

play fullscreen
1 / 42

Criptografia e Segurança em Rede Capítulo 2 - PowerPoint PPT Presentation


  • 81 Views
  • Uploaded on

Criptografia e Segurança em Rede - Capítulo 2. Criptografia e Segurança em Rede Capítulo 2. De William Stallings. Apresentação por Lawrie Brown e Fábio Borges. IST - Petrópolis. Segurança da Informação. Criptografia e Segurança em Rede Capítulo 2.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Criptografia e Segurança em Rede Capítulo 2' - keiran


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
criptografia e seguran a em rede cap tulo 2
Criptografia e Segurança em Rede - Capítulo 2

Criptografia e Segurança em RedeCapítulo 2

De William Stallings

Apresentação por Lawrie Brown e Fábio Borges

IST - Petrópolis

Segurança da Informação

cap tulo 2 t cnicas cl ssicas encripta o
Criptografia e Segurança em Rede Capítulo 2Capítulo 2 - Técnicas Clássicas Encriptação

Muitos selvagens atualmente guardam seus nomes como partes vitais de si próprios, e portanto, tomam muito cuidado em ocultar seus verdadeiros nomes, com medo que sejam dados a pessoas mal-intencionadas um meio para ferir seus proprietários.

—The Golden Bough, Sir James George Frazer

IST - Petrópolis

Segurança da Informação

criptografia sim trica
Criptografia e Segurança em Rede Capítulo 2Criptografia Simétrica
  • Ou convencional / chave-privada / chave-única
  • Emissor e receptor compartilham uma chave comum
  • Todos os algoritmos clássicos de criptografia são simétricos
  • Foi o único tipo até a invenção da chave-pública na década de 1970.
  • De longe o mais amplamente usado

IST - Petrópolis

Segurança da Informação

algumas terminologias b sica
Criptografia e Segurança em Rede Capítulo 2Algumas terminologias básica
  • Mensagem - plaintext - mensagem original
  • Criptograma - ciphertext - mensagem codificada
  • Cifra - cipher – Algoritmo que transforma a mensagem no criptograma
  • Chave - key - informação usada na cifra
  • Encriptação - encipher (encrypt) – converte a mensagem no criptograma
  • Desencriptação - decipher (decrypt) - recupera a mensagem a partir do criptograma
  • Criptografia - estudo de cifras princípios/métodos
  • Criptoanálise (codebreaking) - estudo de princípios/ métodos para decifrar o criptograma sem conhecer a chave

IST - Petrópolis

Segurança da Informação

requisitos
Criptografia e Segurança em Rede Capítulo 2Requisitos
  • Dois requisitos para a utilização segura de criptografia simétrica:
    • um forte algoritmo criptográfico
    • uma chave secreta conhecida apenas pelo remetente e destinatário
  • Matematicamente ter:

Y = EK(X)

X = DK(Y)

  • Assumir que a cifra é conhecida
  • Implica em um canal seguro para distribuir chaves

IST - Petrópolis

Segurança da Informação

criptografia
Criptografia e Segurança em Rede Capítulo 2Criptografia
  • Os Sistemas criptográficos são caracterizados pelo:
    • tipo de criptografia usada nas operações
      • substituição / transposição / produto
    • número de chaves utilizadas
      • uma chave ou privado / duas chaves ou público
    • maneira em que é processado
      • bloco / fluxo

IST - Petrópolis

Segurança da Informação

ataques
Criptografia e Segurança em Rede Capítulo 2Ataques
  • O objetivo é recuperar a chave, não só a mensagens
  • Abordagens gerais:
    • ataque criptoanalítico
    • ataque por força bruta

IST - Petrópolis

Segurança da Informação

ataques criptoanal ticos
Criptografia e Segurança em Rede Capítulo 2Ataques Criptoanalíticos
  • Apenas criptograma
    • só se conhece algoritmo & criptograma, é estatística, sabe ou pode identificar a mensagem
  • Mensagem conhecida
    • sabe / suspeita a mensagem & criptograma
  • Mensagem escolhida
    • mensagem selecionada e obtenção do criptograma
  • Criptograma escolhido
    • criptograma selecionada para obter a mensagem
  • Texto escolhido
    • seleciona a mensagem ou o criptograma para cifrar / decifrar

IST - Petrópolis

Segurança da Informação

mais defini es
Criptografia e Segurança em Rede Capítulo 2Mais Definições
  • Segurança incondicional
    • não importa quanto tempo ou poder computacional estiver disponível, a cifra não pode ser quebrado desde que ,o criptograma não fornece informação suficiente para determinar uma única mensagem correspondente
  • Segurança computacional
    • dadas as limitações dos recursos computacionais (por exemplo, tempo necessário para o cálculo for superior a idade do Universo), a cifra não pode ser quebrado

IST - Petrópolis

Segurança da Informação

ataque por for a bruta
Criptografia e Segurança em Rede Capítulo 2Ataque por Força Bruta
  • Sempre é possível tentar simplesmente cada chave
  • Ataque mais básico, proporcional ao tamanho chave
  • Assumir que saber ou reconhecer a mensagem

IST - Petrópolis

Segurança da Informação

cifras cl ssicas de substitui o
Criptografia e Segurança em Rede Capítulo 2Cifras Clássicas de Substituição
  • Onde letras da mensagem são substituídas por outras letras ou por números ou símbolos
  • Ou se a mensagem é vista como uma sequência de bits, então substituição envolve troca de bits padrões da mensagem com bits padrões do criptograma

IST - Petrópolis

Segurança da Informação

cifra de c sar
Criptografia e Segurança em Rede - Capítulo 2Cifra de César
  • Mais antiga cifra por substituição conhecida
  • Feito por Júlio César
  • Primeira utilização comprovada em assuntos militares
  • Substitui cada letra pela terceira subsequente, exemplo:

meet me after the toga party

PHHW PH DIWHU WKH WRJD SDUWB

IST - Petrópolis

Segurança da Informação

cifra de c sar1
Criptografia e Segurança em Rede - Capítulo 2Cifra de César
  • Podemos definir a transformação como:

a b c d e f g h i j k l m n o p q r s t u v w x y z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

  • Matematicamente damos um número a cada letra

a b c d e f g h i j k l m n o p q r s t u v w x y z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

  • Então temos a Cifra de César como:
  • c = E(p) = (p + k) mod (26)
  • p = D(c) = (c – k) mod (26)

IST - Petrópolis

Segurança da Informação

criptoan lise da cifra de c sar
Criptografia e Segurança em Rede - Capítulo 2Criptoanálise da Cifra de César
  • Só tenho 26 possíveis criptogramas
    • um mapeamento para A, B, .. Z
  • pode simplesmente tentar, por sua vez, cada
  • um ataque por força bruta
  • dado um criptograma, tente todos os deslocamentos de letras
  • necessidade de se fazer reconhecer quando tem a mensagem
  • por exemplo quebrar o criptograma"GCUA VQ DTGCM"

IST - Petrópolis

Segurança da Informação

cifra monoalfab tica
Criptografia e Segurança em Rede - Capítulo 2Cifra Monoalfabética
  • Em vez de apenas deslocar o alfabeto poderia embaralhar as letras arbitrariamente
  • Cada letra da mensagem mapeia para uma letra aleatória no criptograma
  • Desta forma, a chave tem 26 letras

Plain: abcdefghijklmnopqrstuvwxyz

Cipher: DKVQFIBJWPESCXHTMYAUOLRGZN

Plaintext: ifwewishtoreplaceletters

Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA

IST - Petrópolis

Segurança da Informação

seguran a da cifra monoalfab tica
Criptografia e Segurança em Rede - Capítulo 2Segurança da Cifra Monoalfabética
  • agora temos um total de 26! = 4 x 1026 chaves
  • com tantas chaves, podemos pensar que é seguro
  • mas seria! ERRADO!
  • o problema são as características da linguagem

IST - Petrópolis

Segurança da Informação

redund ncia da l ngua e criptoan lise
Criptografia e Segurança em Rede - Capítulo 2Redundância da Língua e Criptoanálise
  •  línguas humanas são redundantes
  • por exemplo, “th lrd s m shphrd shll nt wnt"
  • letras não são tão comumente utilizados
  • em Inglês e é de longe a letra mais comum
    • seguido por T, R, N, I, O, A, S
  • outras letras como Z, J, K, Q, X são raras
  • existem tabelas de frequência de 1,2 e 3 letras consecutivas para vários idiomas

IST - Petrópolis

Segurança da Informação

uso em criptoan lise
Criptografia e Segurança em Rede - Capítulo 2Uso em Criptoanálise
  • Conceito-chave - cifras de substituição monoalfabética não mudam a frequência relativa das letras
  • Descoberto por cientistas na Arábia no século 9
  • Calcula a frequências das letras do criptograma
  • Comparar contagens/gráficos com valores conhecidos
  • Se Cifra de César procure picos/valas comuns
    • picos em: A-E-I triplo, NÃO par, RST triplo
    • Valas em: JK, X-Z
  • Para monoalfabética deve identificar cada letra
    • tabelas com letras duplas/triplas comuns ajuda

IST - Petrópolis

Segurança da Informação

exemplo de criptoan lise
Criptografia e Segurança em Rede - Capítulo 2Exemplo de Criptoanálise
  • Dado o criptograma:

UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ

VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX

EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ

  • Conta a frequência relativa das letras
  • Suspeite que P e Z são e e t
  • Suspeite que ZW é th e logo ZWP é the
  • Prosseguindo com a tentativa e erro finalmente chegamos:

it was disclosed yesterday that several informal but

direct contacts have been made with political

representatives of the viet cong in moscow

IST - Petrópolis

Segurança da Informação

cifra de playfair
Criptografia e Segurança em Rede - Capítulo 2Cifra de Playfair
  • Nem mesmo o grande número de chaves em uma cifra monoalfabética fornece segurança
  • Uma abordagem para melhorar a segurança foi cifrar múltiplas letras
  • A Cifra de Playfair é um exemplo
  • Inventada por Charles Wheatstone, em 1854, mas com o nome de seu amigo Barão Playfair

IST - Petrópolis

Segurança da Informação

matriz chave playfair
Criptografia e Segurança em Rede - Capítulo 2Matriz Chave Playfair
  • matriz 5x5 de letras com base em uma palavra-chave
  • preencher em letras da palavra-chave (sem duplicações) e o resto com outras letras, por exemplo, utilizando a palavra-chave MONARCHY

IST - Petrópolis

Segurança da Informação

cifrando e decifrando
Criptografia e Segurança em Rede - Capítulo 2Cifrando e Decifrando
  • a mensagem é cifrada de 2 em 2 letras
    • se as letras são repetidas, insira 'X'
    • se ambas as letras cair na mesma linha, substitua cada uma com letras para a direita (voltando para o início na partir de final)
    • se ambas as letras cair na mesma coluna, substitua cada uma com a letra abaixo dela (de novo voltando de baixo para cima)
    • caso contrário cada letra é substituída pela letra na mesma linha e na coluna da outra letra do par

IST - Petrópolis

Segurança da Informação

seguran a da cifra de playfair
Criptografia e Segurança em Rede - Capítulo 2Segurança da Cifra de Playfair
  • segurança melhorou muito da monoalfabética
  • uma vez que tem 26 x 26 = 676 digramas
  • seria necessário uma tabela de frequências com 676 entradas para analisar (versos 26 para monoalfabética)
  • e correspondentemente mais cifras
  • foi amplamente utilizada por muitos anos
    • por exemplo, por militares US & britânicos na WW1
  • ele pode ser quebrado, devido a algumas centenas de letrasuma vez que ainda tem muito da estrutura da mensagem

IST - Petrópolis

Segurança da Informação

cifra de hill
Criptografia e Segurança em Rede - Capítulo 2Cifra de Hill
  • C = E(K, P) = KP mod 26
  • P = D(K, P) = K-1C mod 26 = K1KP = P

IST - Petrópolis

Segurança da Informação

cifra polialfab tica
Criptografia e Segurança em Rede - Capítulo 2Cifra Polialfabética
  • Cifras de substituição polialfabéticas
  • melhora a segurança usando vários alfabetos-cifra
  • tornar a criptoanálise mais difícil com mais alfabetos-cifra para adivinhar e com mais freqüências e distribuição para estimar
  • utilizar uma chave para escolher que alfabeto é usado para cada letra da mensagem
  • repita a partir do início após o final da chave

IST - Petrópolis

Segurança da Informação

cifra de vigen re
Criptografia e Segurança em Rede - Capítulo 2Cifra de Vigenère
  • cifra de substituição polialfabetica mais simples
  • eficazmente múltiplas Cifras de César
  • chave de múltiplas letras K = k1 k2 ... kd
  • letra i especifica o alfabeto i para usar
  • repita a partir do início depois d letras na mensagem
  • decriptografia simplesmente funciona em sentido inverso

IST - Petrópolis

Segurança da Informação

exemplo da cifra de vigen re
Criptografia e Segurança em Rede - Capítulo 2Exemplo da Cifra de Vigenère
  • escrever a mensagem
  • escreva a palavra-chave repetidamente
  • utilize cada letra chave como a Cifra de César
  • criptografar a letra correspondente da mensagem
  • usando palavras-chave deceptiveM: wearediscoveredsaveyourself K: deceptivedeceptivedeceptive C: ZICVTWQNGRZGVTWAVZHCQYGLMGJ

IST - Petrópolis

Segurança da Informação

ajudas
Criptografia e Segurança em Rede - Capítulo 2Ajudas
  • Ajudas simples podem auxiliar para cifrar e decifrar
  • Saint-Cyr Slide é um manual simples
    • um slide com alfabeto repetido
    • linha acima da mensagem "A" com a letra-chave, por exemplo, 'C‘
    • então é lido qualquer mapeamento das letras
  • pode dobrar formando um disco cifra
  • ou expandir em um Tabuleiro de Vigenère

IST - Petrópolis

Segurança da Informação

seguran a da cifra de vigen re
Criptografia e Segurança em Rede - Capítulo 2Segurança da Cifra de Vigenère
  • Tem várias letras do criptograma para cada letra da mensagem
  • Daí a frequências das letras são obscurecidas,mas não totalmente perdida
  • Iniciam com letras frequências
    • ver se parece monoalfabetica ou não
  • Se não for, então precisará determinar número de alfabetos, desde então pode anexar cada

IST - Petrópolis

Segurança da Informação

m todo de kasiski
Criptografia e Segurança em Rede - Capítulo 2Método de Kasiski
  • método desenvolvido por Babbage / Kasiski
  • repetições no criptograma dá pistas para período
  • encontrar mensagem similar em um período exato desassociado
  • o que resulta no mesmo criptograma
  • naturalmente, também poderia ser aleatória
  • por exemplo, repete "VTW" no exemplo anterior sugere tamanho de 3 ou 9
  • então cada ataque a cifra monoalfabetica individualmente utilizando mesmas técnicas como antes

IST - Petrópolis

Segurança da Informação

cifra autokey
Criptografia e Segurança em Rede - Capítulo 2Cifra Autokey
  • Idealmente queremos uma chave tão longa quanto a mensagem
  • Vigenère propôs a cifra Autokey
  • A palavra-chave é prefixo da mensagem-chave
  • sabendo a palavra-chave pode recuperar as primeiras letras utilizar estas, por sua vez, sobre o resto da mensagem
  • mas ainda têm características freqüência ao ataque,por exemplo, dado a chave deceptive

key: deceptivewearediscoveredsav

plaintext: wearediscoveredsaveyourself

ciphertext:ZICVTWQNGKZEIIGASXSTSLVVWLA

IST - Petrópolis

Segurança da Informação

one time pad
Criptografia e Segurança em Rede - Capítulo 2One-Time Pad
  • É utilizada uma chave verdadeiramente aleatória, tão longa quanto a mensagem, a cifra será incondicionalmente segura
  • É inquebrável pois não tem qualquer relação estatística do criptograma para a mensagem
  • Uma vez que para qualquer mensagem & qualquer criptograma existe uma chave de mapeamento de uma para a outra
  • Só pode usar a chave uma vez
  • Problemas na geração e distribuição segura de chave

IST - Petrópolis

Segurança da Informação

cifras de transposi o
Criptografia e Segurança em Rede - Capítulo 2Cifras de Transposição
  • agora considere as cifras clássica de transposição ou permutação
  • Estas escondem a mensagem, reorganizando a ordem das letras
  • sem alterar as letras atualmente utilizadas
  • pode reconhecê-las uma vez que estas têm a mesma freqüência de distribuição do texto original

IST - Petrópolis

Segurança da Informação

cifra rail fence
Criptografia e Segurança em Rede - Capítulo 2Cifra Rail Fence
  • escrever letras da mensagem diagonalmente ao longo de uma série de linhas
  • então a cifra é lida fila por fila
  • por exemplo, escrever a mensagem como:

m e m a t r h t g p r y

e t e f e t e o a a t

  • fornece o criptograma:

MEMATRHTGPRYETEFETEOAAT

IST - Petrópolis

Segurança da Informação

cifras de transposi o de fila
Criptografia e Segurança em Rede - Capítulo 2Cifras de Transposição de Fila
  • uma transposição mais complexa
  • escrever letras da mensagem nas linhas, ao longo de um determinado número de colunas
  • em seguida, reordenar as colunas de acordo com uma chave

Key: 3 4 2 1 5 6 7

Plaintext: a t t a c k p

o s t p o n e

d u n t i l t

w o a m x y z

Ciphertext: TTNAAPTMTSUOAODWCOIXKNLYPETZ

IST - Petrópolis

Segurança da Informação

cifras de produto
Criptografia e Segurança em Rede - Capítulo 2Cifras de Produto
  • Cifras usando substituições ou transposições não são seguras devido as características da linguagem
  • Desta forma, considere o uso de vários cifras em sucessão para tornar mais difícil, mas:
    • duas substituições faz a substituição mais complexa
    • duas transposições faz a transposição mais complexa
    • uma substituição seguida de uma transposição torna muito mais difícil uma nova cifra
  • Esta é a ponte das cifras clássica para as modernas

IST - Petrópolis

Segurança da Informação

m quinas de rotor
Criptografia e Segurança em Rede - Capítulo 2Máquinas de Rotor
  • Antes das cifras modernas, máquinas de rotor foram as cifras complexas mais comuns em uso
  • Amplamente utilizadas na WW2
    • Enigma alemã, Hagelin aliados, Purple japonêsa
  • Implementação muito complexa, variando cifras de substituição
  • Utilizando uma série de cilindros, cada um dando uma substituição, que rodado e alterado depois de cada letra ser cifrada
  • Com 3 cilindros tem 263 = 17576 alfabetos

IST - Petrópolis

Segurança da Informação

esteganografia
Criptografia e Segurança em Rede - Capítulo 2Esteganografia
  • Uma alternativa para a criptografia
  • Oculta a existência de mensagem
    • utilizando apenas um subconjunto de letras / palavras marcadas de alguma forma em uma longa mensagem
    • utilizando tinta invisível
    • escondidos em LSB no arquivo de imagem ou som
  • Tem inconvenientes
    • elevada sobrecarga para ocultar informação relativamente de poucos bits

IST - Petrópolis

Segurança da Informação

resumo
Criptografia e Segurança em Rede - Capítulo 2Resumo
  • ter considerado:
    • técnicas clássicas de cifras e terminologia
    • Cifras de substituição monoalfabeticas
    • Criptoanálise utilizando freqüências de letras
    • Cifra Playfair
    • Cifra de Hill
    • Cifras Polialfabeticas
    • cifras de transposição
    • Cifras de produto e máquinas rotor
    • esteganografia

IST - Petrópolis

Segurança da Informação

ad