criptogra a e aplica˘c~oes a seguran˘ca da...

23
Criptografia e Aplica¸c˜ oes ` a Seguran¸ca da Informa¸c˜ ao Prof. Ricardo Dahab Instituto de Computa¸ ao Universidade Estadual de Campinas Bras´ ılia, 22 de agosto de 2012 Prof. Ricardo Dahab Semin´ arios da ABPC - Agosto de 2012

Upload: ngonhu

Post on 08-Nov-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Criptografia e Aplicacoes a Seguranca daInformacao

Prof. Ricardo Dahab

Instituto de Computacao

Universidade Estadual de Campinas

Brasılia, 22 de agosto de 2012

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Um pouco de historia

< 1970s. Criptografia prove basicamente sigilo decomunicacoes: Meio diplomatico e militar, entretenimento.

Grande relevancia na Segunda Guerra Mundial: Bletchley Park,Alan Turing, W.T. Tutte et al.Colossus, o primeiro computador da era moderna.Vejam www.youtube.com/watch?v=JF48sl15OCg

1976. Novos paradigmas.

New directions in Cryptography (W. Diffie e M. Hellman).Criptografia de chave publica.Convergencia notavel: Criptografia publica na era da Internet.Esforcos iniciaram-se no meio militar, na decada de 1960.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Muito alem do sigilo

Hoje, tecnicas criptograficas sao macicamente empregadas nocomercio eletronico e na prevencao de incidentes deseguranca.

Encriptacao, assinaturas digitais e funcoes de autenticacaocriptograficas (hash) estao no cerne do comercio eletronico eseguranca das redes de computadores.

Pesquisa na area tambem transformou-se.

Tradicionalmente embasada na estatıstica e algebra linear:ainda permanecem pilares importantes.Hoje e multidisciplinar: Teoria dos Numeros, Teoria daComputacao, Complexidade Computacional, Teoria dosCodigos e Reticulados, Computacao e Fısica Quantica, Teoriada Informacao Quantica, Metodos Formais, Algebra.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Os tijolos basicos da Criptografia

Criptografia simetrica (ou de chave secreta).

Criptografia assimetrica (ou de chave publica).

Funcoes de resumo criptografico (hash).

Todas usam o conceito de funcao de mao unica (one-wayfunctions).

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Criptografia simetrica

Alice

cm

canal inseguro

Beto

m

Enc Dec

k k

Alice e Beto desejam trocar mensagens m (texto claro) emsigilo;

Alice aplica uma funcao (ou algoritmo) de encriptacaoEnck(m), que transforma m numa mensagem encriptada outexto encriptado c, sob a acao da chave k .

Ao receber c, Beto aplica a funcao de decriptacao Deck(c),recuperando m.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Criptografia simetrica

O objetivo e produzir um texto c que nao guarde relacaoalguma com m.

A inclusao da chave k no processo tem o objetivo de dar opoder de transformar c em m apenas a quem conhece k(sigilo).

Enc.(.) deve ser projetada de forma que seja muito difıcilpara Ivo calcular m a partir de c sem conhecimento de k.

A quantidade de chaves possıveis deve ser muito grande, paraevitar uma busca exaustiva de k .

Alice e Beto tem que estabelecer a chave k em sigilo antes doseu uso!!

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Alguns algoritmos simetricos modernos

Data Encryption Standard (DES), 1977.

Advanced Encryption Standard (AES), 2000.

NIST (1997-1999): MARS, RC6, Serpent, Twofish.

NESSIE (2003): MYSTY1, AES, Camellia (ISO 2005).

CRYPTREC (2002): Camellia, SC2000, Hierocrypt-3,CIPHERUNICORN-A.

ECRYPT (European Network of Excellence for Cryptology)2004-2008: Kasumi (64-128), AES.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Criptografia assimetrica

Alice

cm

canal inseguro

Beto

m

Dec

de

Enc

B B

Alice aplica uma funcao de encriptacao EnceB (m), quetransforma m numa mensagem encriptada c , sob a acao dachave eB .

Beto entao aplica a funcao de decriptacao DecdB (c),recuperando m.

No caso de mensagens de Beto para Alice, as chaves usadassao: eA para encriptacao e dA para decriptacao.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Criptografia Assimetrica

Note que:

As chaves eB , dB sao ambas de Beto.

A primeira, eB , e a chave publica de Beto, distribuıda eutilizada livremente.

A segunda, dB , e de conhecimento exclusivo de Beto, suachave privada. A chave eB e utilizada para encriptacao demensagens para Beto e dB para decriptacao dessas mensagens.

O mesmo se aplica para as chaves de Alice (eA e dA).

Nao e mais necessario um acordo previo de chaves, ja quecada usuario deve necessariamente gerar o seu proprio par dechaves.

Alice precisa ter certeza de que eB pertence, de fato, a Beto.Necessidade de certificacao de chaves publicas.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Premissas do modelo assimetrico

Enc.(.) deve ser unidirecional para cada chave eX , a menosque se conheca a chave dX de decriptacao

obviamente, eB e dB sao relacionadas, mas nao deve serpossıvel calcular dB a partir do conhecimento de eB , emtempo habil;

consequentemente, o numero de possibilidades para dB deveser muito alto (centenas a milhares de bits!)

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Criptografia assimetrica - assimetria

A assimetria deste modelo e evidente: o poder na transmissaode mensagens de Alice para Beto e de Beto, o destinatario.So Beto consegue decriptar mensagens, usando sua chaveprivada dB .

Outro subproduto marcante da assimetria e a possibilidade deque Beto possa assinar mensagens enviadas a Alice e outros.

Imaginemos que existam funcoes SigndB (.)) e VereB (·), coma propriedade de que VereB (m, s) retorna 1 quandos = SigndB (m), e 0 caso contrario.

Teremos em s o equivalente de uma assinatura digital de Betoem m, provendo assim irretratabilidade das mensagensassinadas por Beto.

Criptografia assimetrica = de chave publica.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Alguns sistemas de chave publica populares

RSA, 1978.

ElGamal, 1984-1985.

Rabin, 1979.

Curvas Elıpticas, Miller e Koblitz, 1985.

DSA, 1991. Proposto por NIST.

ECDSA, NIST (1999).

IBE, 2000 (Criptografia Baseada em Identidades).

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Criptografia Quantica

Informacao nao e transformada mas enviada em claro por umcanal onde nao pode ser lida por um intruso de formaimperceptıvel. Isto e, em vez de esconder a informacao, coıbeo acesso a ela.

Inıcio da decada de 1970, S. Wiesner lancou ideias seminaissobre o uso de estados conjugados de partıculas elementarespara codificar e transmitir informacao.

Ideias formaram a base do trabalho de C. Bennett e G.Brassard (1984), o primeiro a descrever um protocolocompleto para o acordo de uma chave (necessariamente!)aleatoria, sem comunicacao previa entre as partes.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Criptografia Quantica

Os trabalhos de Wisner, Bennett e Brassard tornou possıvel osonho da cifra perfeita, o one-time pad:“Dado um texto t e uma chave k aleatoria, nunca usada, decomprimento igual ao de t, entao o texto encriptado

c = t ⊕ k

tem segredo perfeito, isto e, a divulgacao de c nao ofereceinformacao alguma sobre t que ja nao fosse conhecida antes.”

Ate hoje, esse acordo quantico de chaves (quantum keyagreement) e a unica aplicacao bem sucedida de tecnicasquanticas em Criptografia, tendo inclusive gerado produtoscomerciais.

Nao se conhecem metodos quanticos para encriptacao e haoutros resultados negativos.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Funcoes de resumo criptografico

Uma funcao de resumo criptografico (hash)) e uma funcaoH : {0, 1}∗ → {0, 1}n, satisfazendo as seguintes propriedades:

Resistencia a inversao: Dado um resumo r , e inviavelencontrar m tal que r = H(m).

Resistencia a segunda inversao: Dado um resumo r e m1

tal que r = H(m1), e inviavel encontrar m2 6= m1 tal quer = H(m2).

Resistencia a colisoes: Dado um resumo r , e inviavelencontrar m1 6= m2 tais que H(m1) = H(m2).

Algoritmos mais usados MD5, SHA-1, SHA-2. NIST em busca denovos.Muito uteis: assinaturas, codigos de autenticacao, etc.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Um pouco mais da historia recente

1970s.

Primeiro metodo padronizado para uso civil (des).

Varias propostas de sistemas de chaves publicas surgiram,baseadas na Teoria dos Numeros (RSA, Rabin) e Algebra(Merkle-Hellman, McEliece).

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Um pouco mais da historia recente

1980s.

Consolidacao do rsa (baseado na fatoracao de inteiros).Alternativas relegadas ao segundo plano (eficiencia,fragilidade).

Surgimento dos sistemas baseados em curvas elıpticas (ecc)(baseados no logaritmo discreto).

Primeiras ameacas ao des.

Metodo de acordo de chaves baseado em efeitos quanticos.

Primeiras funcoes de hash (resumo criptografico).

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Um pouco mais da historia recente

1990s.

Predominancia clara do rsa.

Primeiros dispositivos portateis: aumento da popularidade dosecc.

Obsolescencia do des: advento do aes.

Novas funcoes de resumo.

Emparelhamentos bilineares ganham notoriedade: Criptografiabaseada em identidades (ibe).

Advento dos algoritmos quanticos de P. Shor (fatoracao elogaritmo discreto em tempo polinomial).

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Um pouco mais da historia recente

2000s

Novos paradigmas de certificacao de chaves publicas,impulsionados pelo advento de emparelhamentos.

Novos protocolos baseados em emparelhamentos bilineares.

Grande enfase na demonstracao formal da robustez deprotocolos criptograficos.

De volta ao passado: algoritmos pos-quanticos, baseados emcodigos, reticulados, e outros.

Ameacas serias aos algoritmos de resumo: competicao pornovos em curso.

Migracao da criptografia para o hardware.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Desafios de hoje

Computacao ubıqua: dispositivos embutidos e/ou de baixopoder, comunicacao sem fio, vulnerabilidade.Criptografia leve, baseada em ecc ou menos.

Redes adhoc: ameacas a privacidade, dificuldade deautenticacao, roaming.Formas alternativas de identificacao e autenticacao.

Computacao em nuvem: ameacas ao sigilo e privacidade.Computacao com dados encriptados (encriptacaohomomorfica).

Ataques ao hardware: Vazamento por canais secundarios ouintrusao direta.Metodos para uniformizar codigo e esconder perfis deexecucao.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Criptografia no Brasil

Varias instituicoes tem grupos ativos de pesquisa emcriptografia: UNICAMP, USP, UnB, UFMG.

Ha muitas outras na area mais ampla de Seguranca daInformacao e Sistemas.

Participacao na SBC dentro da Comissao Especial deSeguranca. Evento da area e o SBSeg, com parte doprograma dedicado a Criptografia.

Promocao do WCAP (UNICAMP e SBSeg) levou a criacao doLatincrypt realizado pela primeira vez em 2010, em Puebla,Mexico.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Criptografia no mundo

Veja o site da International Association for Cryptologic Research(www.iacr.org) para conferencias e outros links internacionais dequalidade.

Crypto. A mais tradicional. Acontece nesta semana.

CHES–Cryptographic Hardware Embedded Software. A maisimportante para seguranca em sistemas embarcados.

Eurocrypt, Asiacrypt, Africacrypt, Indocrypt, Latincrypt.

Visite o site do ePrint (Cryptology ePrint Archive)(eprint.iacr.org) para artigos com as ultimas contribuicoes dacomunidade.

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012

Proximos eventos nas proximidades

Latincrypt 2012 em Santiagohttp://latincrypt.clcert.cl

SBSeg 2012 em Curitiba (com WFC)http://sbseg2012.ppgia.pucpr.br

CANS 2013 em Paratyhttp://em.breve...

Prof. Ricardo Dahab Seminarios da ABPC - Agosto de 2012