algoritmos de segurança em redes de computadores · uma forte pertinência se estabelece entre a...
TRANSCRIPT
Algoritmos de Segurança em Redes de Computadores
E. Caridade Departamento de Engenharia da Computação, UEMA
65055 970 , São Luis, MA E-mail: [email protected]
J. Coelho
Departamento de Matemática e Informática, UEMA 65055 970 , São Luis, MA
E-mail: [email protected],
C.L. Alves Departamento de Matemática e Informática, UEMA
65055 970 , São Luis, MA E-mail: [email protected]
Palavras-chave: Criptografia, Algoritmos, Segurança, Redes, Computadores Resumo: Este trabalho tem o escopo de apresentar a Criptografia aplicada à Segurança em Redes de Computadores. É mostrado um esquema de segurança das redes de computadores implementada através de Algoritmos Criptográficos.
1 Introdução
Criptografar é aplicar métodos para codificar uma informação, uma mensagem, de tal forma que
apenas o destinatário da mensagem tenha acesso, com sigilo, autenticação e integridade. A criptografia
figura como ferramenta indispensável para as atividades utilizando redes de computadores.
Um criptossistema pode ser definido como uma quádrupla de espaços (M,C,K,G), onde M é a
mensagem a encriptar, C é o conjunto das mensagens encriptadas, K é o conjunto das chaves de
encriptação e G é um algoritmo de encriptação.
A relação entre Algoritmos de segurança e as redes de computadores é estabelecida através da
utilização de algoritmos criptográficos nas diversas camadas de rede como por exemplo a camada de
transporte, uma das camadas do modelo TCP/IP [11].
2 A Segurança na Rede de Computadores
A área de segurança das informações em rede pode ser abordada de duas formas básicas: a Ativa,
na qual o intruso altera o conteúdo da mensagem, afetando a integridade da informação e a Passiva,
quando o intruso somente observa, tem conhecimento da informação e pode obter vantagens desse
conhecimento.
86
ISSN 2318-471X ISBN: 978-85-8215-047-4
Uma forte pertinência se estabelece entre a criptografia e a segurança de redes de computadores,
através da utilização de aplicações que fazem uso de alguns algoritmos de criptografia como o que
será abordado, o RSA. São vários os protocolos e aplicações de segurança que utilizam como base os
algoritmos de criptografia RSA, dentre eles encontram-se os certificados de segurança, assinaturas
digitais, protocolos de segurança para correio eletrônico, protocolos de rede que gerenciam o canal de
comunicação cliente/servidor além de protocolos específicos da camada de transporte como o IPSEC
que é um padrão de protocolos criptográficos desenvolvido para o IPv6.
Nos contextos onde ocorrem falhas na segurança de sistemas, um deles é a inconsistência de
protocolos de segurança. Um aplicativo analisador de pacotes é o Packet Sniffer, que ao ser instalado
em uma rede Ethernet, operando em modo Broadcast, pode dar acesso às mensagens que trafegam na
rede. O modo Broadcast, denominado de Ethernet, permite que a informação na rede seja recebida
pelos computadores que operam neste modo.
Dentre os ataques à rede de computadores, pode-se citar a falsificação de IP (Internet Protocol) e
Ataques aos Sistemas Operacionais. A técnica criptográfica apresentada nesta pesquisa permite
camuflar através de Algoritmos Criptográficos os conteúdos que trafegam ao longo da rede.
3 Algoritmo RSA de Segurança
Os sistemas criptográficos de chave pública funcionam do seguinte modo: um usuário A deseja se
comunicar com um usuário B de maneira secreta envia uma solicitação para início da comunicação. O
usuário A determina um par de chaves (n,e) e (n,d) tais que
(n,e) . (n,d)(b) = b e (n,d) . (n,e)(b) = b (1)
Este processo de codificação e decodificação segue o algoritmo:
1. O cálculo das chaves (n,e) e (n,d) é conhecido;
2. O Transmissor realiza a operação de Codificação, isto é:
c = (n,e)(b) (2)
3. O Receptor realiza a operação de Decodificação, isto é:
b = (n,d)(c) (3)
4. Para descobrir (n,d) a partir de (n,e) é descobrir (n,e) com (n,d) (c) o que é codificar a
mensagem unitária b quando c = (n,e)(b), assim, tem-se que b = (n,d)(c).
Cada usuário escolhe dois números primos de alta cardinalidade p e q, onde n = p.q, e um inteiro
e com
mdc( φ(n);e) = 1 e 1 < e < φ(n). (4)
Em que (4) utiliza-se do algoritmo de Euclides.
O usuário torna pública a chave de Codificação (n,e) e mantém secreta a chave de decodificação (n,d).
87
ISSN 2318-471X ISBN: 978-85-8215-047-4
O processo de Codificação é definido por
f: Ζn → Ζn: Ζn , f(b) = be (5)
E o processo de Decodificação é definido por
f-1: Ζn → Ζn: Ζn , f -1(b) = bd (5)
4 Conclusão
A criptografia é essencial na transmissão de informações através de redes. Os algoritmos
criptográficos baseados na criptografia de chave pública ou assimétrica são mais seguros do que os
simétricos, e apesar de serem mais lentos, o algoritmo RSA ainda é o mais utilizado para garantir o
sigilo, a integridade e a autenticação das informações.
Referências
[1] Burnett, S. Criptografia e Segurança: O Guia Oficial RSA. Rio de Janeiro, 2002.
[2] Comer, D. Redes de Computadores e Internet. Porto Alegre, 2000.
[3] Evaristo, J. Introdução à Álgebra com Aplicação às ciências. EDUFAL, Maceió. 1996.
[4] Forouzan, B.Comunicação de Dados e Redes de Computadores. São Paulo, 2008.
[5] Hefez, A. Curso de Álgebra. Matemática Universitária. IMPA, Rio de Janeiro, 2002.
[6] Hefez, A. Códigos Corretores de Erros Matemática Universitária. IMPA, Rio de Janeiro, 2002.
[7] Maindra, A anda Kaial, N. Primes is in P. KampuM, 2002 Números Primos: Mistérios e
Recordes.
[8] Ribenboim, P. Números Primos: Mistérios e Recordes.IMPA, Rio de Janeiro, 2001.
[9] Silva, A. A. Números, Relações e Criptografia. DMAT-UFPB, João Pessoa, 1999.
[10] Singh, S.O Livro dos Códigos. A ciência do sigilo: do antigo Egito à Criptografia Quântica.
Editora Record, Rio de Janeiro, 2007.
[11] Tanenbaum, A. S. Redes de Computadores. Pearson Education, 2011.
88
ISSN 2318-471X ISBN: 978-85-8215-047-4