criptografia e seguranÇa de dados · cada resumo de mensagem é único para os dados , mensagens...

18
13/03/2016 1 CRIPTOGRAFIA E SEGURANÇA DE DADOS PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH

Upload: phunghanh

Post on 15-Dec-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

1

CRIPTOGRAFIA E SEGURANÇA DE DADOS

PROF. FABIANO TAGUCHI

http://fabianotaguchi.wordpress.com

AULA 09

ASSINATURA DIGITAL

FUNÇÃO HASH

Page 2: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

2

CONCEITO DE ASSINATURA

Page 3: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

3

Confortável

PráticoSeguro?

Conteúdo Em papel Eletrônico

Escrito Visível Acessível (em bits)

Original Primeiro

suporte

Integridade (formato

original)

Assinatura Marca pessoal

em conteúdo

Autenticidade e

integridade

Page 4: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

4

1. Digitalizada;2. Biometria3. Digital.

Eficaz para autenticação não presencialAutenticação de cópias eletrônicas

CONCEITUAÇÃO

O que é uma assinatura?Como pode ser uma assinatura?

Garante:• Autenticação• Certificação

CONCEITOS

Page 5: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

5

A autenticidade de documentos é garantidocom a presença de uma assinatura. Umaassinatura digital deve garantir:

- Autenticidade;- Não-repúdio;- Integridade.

ASSINATURA DIGITAL

“Quando o computador de um cliente pedeao computador de um banco que compreuma tonelada de ouro, o computador dobanco precisa se certificar de que ocomputador que está emitindo o pedido,realmente pertence à empresa cuja contadeve ser debitada.”

EXEMPLIFICANDO

Page 6: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

6

Suponha que o banco compre a tonelada deouro e que logo depois o preço do ouro caiaabruptamente.

Um cliente desonesto poderia processar obanco, alegando nunca ter feito qualquerpedido sobre compra de ouro.

EXEMPLIFICANDO

É necessário proteger o cliente caso o preçodo ouro dispare, e o banco tente forjar umamensagem assinada na qual o cliente pediaapenas uma barra de ouro e não umatonelada.

EXEMPLIFICANDO

Page 7: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

7

Em um algoritmo assimétrico quando éutilizado uma chave pública paradecriptografar dados que foramcriptografados por uma chave privadatemos o processo da assinatura digital.

Qualquer documento criptografado com uma chave privada é uma assinatura digital.

E A ASSINATURA DIGITAL?

• Receptor poderá verificar a identidadealegada pelo transmissor;

• O transmissor não poderá repudiar oconteúdo de uma mensagem;

• Receptor não terá a possibilidade de forjar amensagem.

VANTAGENS

Page 8: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

8

RESUMO DE MENSAGEM

Os métodos de assinatura reúnem duasfunções básicas:

• Autenticação• Sigilo

O resumo de mensagem é um método de autenticação.

RESUMO DE MENSAGEM

Page 9: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

9

Uma função hash extrai um trecho qualquerde um texto pleno e a partir dele faz umcálculo de uma string de bits de tamanhofixo.

Se algum caractere for alterado na string, altera-se o resumo.

RESUMO DE MENSAGEM

Cada resumo de mensagem é único para osdados, mensagens semelhantes produzemresumos bem diferentes.

Logo, não se conseguem resumos idênticosde nenhuma forma.

RESUMO DE MENSAGEM

Page 10: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

10

Dois algoritmos são bastante utilizados:

MD5• Faz uso de 128 bits

SHA-1• Faz uso de 160 bits

FUNÇÕES HASH

Uma função hash é cerca de 3 a 10 vezesmais rápidos do que um algoritmo decriptografia simétrica.

FUNÇÕES HASH

Page 11: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

11

Mensagem 1Daniel, I sold 4 presses to Satomei.Ship immediately.Resumo SHA-146 73 a5 85 89 ba 86 58 44 ac 5b e8 48 7a cd 12 63 f8 cl 5ª

Mensagem 2Daniel, I sold 5 presses to Satomi. Ship immediately.Resumo SHA-12c db 78 38 87 7e d3 le 29 18 49 a0 61 b7 41 81 3c b6 90 7a

FUNÇÕES HASH

GERANDO UM HASH

65 66 67 68 69 70 71 72 73 74 75 76 77 78 79

A B C D E F G H I J K L M N O

97 98 99 100 101 102 103 104 105 106 107 108 109 110 111

a b c d e f g h i j k L m n o

33 34 35 36 37 38 39 40 41 42 43 44 45 46 47

! “ # $ % & ‘ ( ) * + , - . /

Page 12: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

12

GERANDO UM HASH

H o j e j á f o i

72 111 106 101 106 97 102 111 105

d e c i d i d o

100 101 99 105 100 105 100 111

TOTAL 1732

Consiste em uma função desenvolvida porRon Rivest que gera um valor hash de 128bits.

• Projetado para ser rápido, simples e seguro;• Ponto negativo é o tamanho do valor gerado.

MD5

Page 13: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

13

Função desenvolvida pela NSA que gera umvalor hash de 160 bits.

• Atualmente não existem registros de ataquede criptoanálise;

• Ponto positivo é o tamanho do valor gerado.

SHA-1

01 – João precisa enviar um contrato paraPedro, a partir disso João faz uso de umafunção hash para gerar um resumo damensagem e enviar juntamente com ocontrato para Pedro.

APLICAÇÃO DE FUNÇÃO HASH

Page 14: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

14

02 – Quando Pedro receber o contrato e oresumo da mensagem, ele deve fazernovamente um resumo do contrato, ecomparar com o resumo recebido de João,se os resumos forem iguais, o conteúdo docontrato não foi modificado durante o meio.

APLICAÇÃO DE FUNÇÃO HASH

ASSINATURA DIGITAL

Page 15: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

15

Pelo fato da criptografia assimétrica serlenta, não é uma boa ideia fazer a cifragemda mesma na integra.

Relembrando: algoritmos assimétricospodem cifrar cerca de 20 a 200 Kb porsegundo.

ASSINATURA DIGITAL

Ao invés de encriptar o texto todo, então asolução é gerar um resumo da mensagempara aplicação da técnica de criptografiaassimétrica.

Com isso ainda temos checado a integridade de uma mensagem.

ASSINATURA DIGITAL

Page 16: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

16

Imagine que a pessoa A deseja enviar umamensagem para a pessoa B, então:

A pessoa A gera um par de chaves, e públicasua chave pública;

Após computar o resumo da mensagem ocriptografa com sua chave privada.

ASSINATURA COM CHAVE PÚBLICA

Page 17: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

17

EXERCÍCIOS

Page 18: CRIPTOGRAFIA E SEGURANÇA DE DADOS · Cada resumo de mensagem é único para os dados , mensagens semelhantes produzem resumosbemdiferentes. ... para aplicação da técnica de criptografia

13/03/2016

18

1) Duas pessoas compartilham uma mensagem,como fazemos para saber se a mensagemnão foi alterada durante o meio transmitido?

2) Se eu recebo uma mensagem de Gabriel eque foi encriptado por ele, como posso ter acerteza que foi Gabriel que realmentemandou a mensagem?

EXERCÍCIOS DE APRENDIZAGEM