criptografia - nobioseverson.com.br/files/criptografia.pdf · objetivo ¥ a criptografia fornece t...

61
CRIPTOGRAFIA Everson Santos Araujo [email protected]

Upload: ledien

Post on 11-Feb-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

CRIPTOGRAFIA

Everson Santos Araujo

[email protected]

Page 2: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Introdução

• Criptografia, do grego kryptos (escondido, oculto) mais a palavra grápho (grafia, escrita), é a ciência de escrever em códigos ou em cifras. » Através desta técnica se transforma um texto “em

claro” em um texto “cifrado”

2

Page 3: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Introdução

• Criptoanálise, do grego krypto mais a palavra análysis (decomposição), é a ciência que estuda a recuperação do que está oculto

• Criptologia é a ciência que engloba a criptografia e a criptoanálise

3

Page 4: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Objetivo

• A criptografia fornece técnicas que permitem a codificação e decodificação dos dados, onde os mesmos podem ser transmitidos e armazenados sem que haja alterações ou exposição à entidade não autorizada

• O objetivo da criptografia é prover uma comunicação segura, garantindo aos serviços a confidencialidade

4

Page 5: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

História - na Idade Antiga

• 1900 a.C. Khnumhotep II, arquiteto do faraó Amenemhet II, construiu alguns monumentos que precisavam ser documentados. Contudo, estas informações, escritas em tabletes de argila, não deveriam cair no domínio público

• Seu escriba teve a idéia de substituir algumas palavras do texto destes tabletes. Assim, em caso de roubo o ladrão não encontraria o caminho que o levaria ao tesouro

5

Page 6: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Histórico - na Idade Antiga

• 1500 a.C. criptologia da Mesopotâmia chegou a um nível bastante moderno. O primeiro registro do uso da criptografia nesta região está numa fórmula para fazer esmaltes para cerâmica

• O tablete que contém a fórmula tem apenas 8 x 5 cm e foi achado às margens do rio Tigre. Usava símbolos especiais que podem ter vários significados diferentes

6

Page 7: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Histórico - na Idade Antiga

• 600-500 a.C. Atbash, Albam e Atbah são três das cifras hebraicas mais conhecidas. Eram usadas principalmente em textos religiosos - escribas hebreus usaram a cifra Atbash para escrever o livro de Jeremias

• Estas cifras baseiam-se no sistema de substituição simples (ou substituição monoalfabética). As três são, então, reversíveis porque na primeira operação obtém-se o texto cifrado e, aplicando-se a mesma cifra ao texto cifrado, obtém-se o texto original

7

Page 8: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Atbash, Albam e Atbah

8

Page 9: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Histórico - na Idade Antiga

• 475 a.C. Tucídides conta sobre ordens entregues ao príncipe e general espartano Pasanius, pode ser considerado o sistema de criptografia militar mais antigo, o scytale ou bastão de Licurgo

• Um bastão de madeira ao redor do qual se enrola uma tira de couro ou pergaminho, longa e estreita. Escreve-se a mensagem no sentido do comprimento do bastão, a tira é desenrolada e contém a mensagem cifrada

9

Page 10: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Destacam-se ainda, na Idade Antiga

» Euclides de Alexandria (330 a.C. a 270 a.C.)!matemático grego que compilou e sistematizou a geometria e a teoria dos

números da sua época no famoso texto “Elementos”

» Erastótenes de Cirene (276 a.C. a 194 a.C.)! filósofo e geômetra grego, conhecido como criador de um método para

identificar números primos, o “Crivo de Erastótenes”

» Políbio (204 a.C. a 122 a.C.)! historiador grego que criou o “Código Políbio”. Cifra-se uma letra com um

par de números, entre 1 e 5, tendo por base uma tabela de 5x5. O telégrafo ótico

» Júlio César (50 a.C.)! usava na sua correspondência particular uma cifra na qual cada letra da

mensagem original era substituída pela letra que a seguia em três posições no alfabeto

10

Page 11: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Histórico - na Idade Média

• Na Idade Média (476 a 1453), cujo período inicial também foi chamado de “período das trevas”, a contribuição árabe-islâmica (Al-Kindi, 801-873) foi significativa, principalmente com a invenção da criptanálise para a substituição monoalfabética

11

Page 12: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Histórico - na Idade Média

• A Itália foi a primeira a acordar, sendo responsável pelos primeiros grandes avanços

• Veneza criou uma organização especializada em 1452, cujo único objetivo era lidar com a criptologia» Composta por três secretarias que solucionavam e

criavam cifras que eram usadas pelo governo

12

Page 13: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Histórico - na Idade Moderna

• A Idade Moderna viu uma verdadeira explosão na criptologia. Trocavam-se idéias, faziam-se experiências e estudos e, principalmente, publicavam-se trabalhos. Foi um período de grandes inovações e de grande expansão na criptologia

• Pararam de perseguir, prender e queimar os “bruxos da criptologia” porque os interesses de estado dependiam cada vez mais de criptógrafos e criptoanalistas qualificados

13

Page 14: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Histórico - na Idade Moderna

• Em 1466 Leon Battista Alberti inventou a primeira cifra polialfabética criando o disco de cifragem» O Disco de Alberti, como ficou

conhecido, é um melhoramento do código de César, recorrendo a dois discos. A chave consiste em escolher uma letra do disco interno (móvel) e fazê-la coincidir com uma outra do disco externo (fixo)

14

Page 15: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Histórico - na Idade Moderna

• É de Johannes Trithemius (1462-1516) o primeiro livro impresso sobre criptologia (1518). Criador da “Tabela de transposição”, foi o pioneiro na Substituição com chave progressiva» Cifrando a primeira letra da

mensagem com a primeira linha, a décima segunda letra com a décima segunda linha, sucessivamente.

» Ao alcançar a última linha da tabela, recomeça com a primeira linha

15

Page 16: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Histórico - na Idade Moderna

• Giovanni Battista Bellaso (1553-1564) publicou algumas cifras de substituição polialfabética» Introduzindo assim o conceito de palavras-chave, o

antepassado da senha

16

Page 17: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Histórico - na Idade Moderna

• Philibert Babou (1558), para escapar da análise da freqüência de ocorrência de letras, criou uma solução que consiste em substituir uma letra não por um símbolo convencionado, mas sim por um de vários símbolos

• O número de símbolos referentes a cada letra do texto claro deve ser proporcional à sua frequência na língua utilizada, técnica de substituição homofônica

17

Page 18: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Histórico - na Idade Moderna

• Sir Francis Bacon (1561-1626) é o inventor de um sistema de esteganografia que ele publicou em The Advancement of Learning. Denominou seu alfabeto de biliteral porque utiliza uma combinação das duas letras A e B em grupos de cinco

• A cifra é conhecida pelo seu nome, Cifra de Bacon, hoje em dia classificada como codificação binária de 5-bits

18

Page 19: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Cifra de Bacon

19

Letra Bacon Binário

A

B

C

D

E

F

G

H

I/J

K

L

M

aaaaa 00000

aaaab 00001

aaaba 00010

aaabb 00011

aabaa 00100

aabab 00101

aabba 00110

aabbb 00111

abaaa 01000

abaab 01001

abaab 01001

ababb 01010

Letra Bacon Binário

N

O

P

Q

R

S

T

U/V

W

X

Y

Z

abbaa 01100

abbab 01101

abbba 01110

abbbb 01111

baaaa 10000

baaab 10001

baaba 10010

baabb 10011

babaa 10100

babab 10101

babba 10110

babbb 10111

Page 20: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

checar a segurança do sistema

http://everson.por.com.br

Uso da Cifra de Bacon

20

B A C O N

0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 1 1 0 1 0 1 1 0 0

c h e c a r a s e g u r a n ç a d o s i s t e m a

checAr a seguraNça DO sIsTEma

Page 21: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Alfabeto de Bacon

21

Page 22: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

A EVOLUÇÃO

Page 23: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Evolução

• A evolução da criptografia aconteceu em três fases distintas:» manual» por máquinas

» em rede

• Na criptografia por máquinas, uma tabela predeterminada era usada em conjunto com uma máquina, onde o operador desta, usando a tabela e manipulando a máquina podia enviar uma mensagem criptografada

23

Page 24: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Criptografia por Máquinas

• Os primeiros relatos constam dos Cilindros Cifrantes, uma invenção do século XIX, utilizados pelos militares no século XX até a Segunda Guerra Mundial» São constituídos por vários discos com um orifício

central, montados sobre um eixo. Devem poder rodar independentemente e, na sua superfície mais externa, possuem alfabetos permutados. O cilindro é montado com discos que possuam sequências de letras diferentes

24

Page 25: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

GRANDES GUERRAS

Page 26: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

A Primeira Guerra Mundial

• Em janeiro de 1917, os serviços secretos britânicos interceptaram um telegrama cifrado do ministro Arthur Zimmermann, direto para o embaixador alemão em Washington, o conde Von Bernstorff

• A mensagem tinha sido cifrada pelo Código 0075, um dicionário de lista dupla de 10 mil palavras ou frases, que os britânicos já haviam conseguido decifrar antes, ainda que só parcialmente

26

Page 27: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

A Segunda Guerra Mundial

• Os aliados perceberam que a lógica matemática poderia ser usada para decifrar as mensagens alemãs, apenas se os cálculos pudessem ser feitos rapidamente

• Convocado em 4 de setembro de 1940, Alan Turing deixou Cambridge para ir para a Escola de Cifras e Códigos do Governo Inglês

• Os alemães tinham desenvolvido um sistema superior de codificação, e os lingüistas tiveram que dar licença para os matemáticos

27

Page 28: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

A Segunda Guerra Mundial

• A invenção alemã era a ENIGMA, uma máquina codificadora que inovava associando a elétrica com a mecânica» O movimento eletromecânico exercia-se

concentricamente sobre vários rotores em um eixo» Cada rotor tinha 26 contatos, eqüidistantes uns dos

outros e do centro. A chave era manualmente introduzida e determinava o posicionamento inicial dos rotores

» A cada letra da mensagem, estes rodavam por saltos sucessivamente

28

Page 29: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Enigma

29

Page 30: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

A Segunda Guerra Mundial

• Alan Turing, The Bombe

» Usado para agilizar o processo de decifrar as mensagens do enigma

• Max Newman, Colossus

» Determinava a combinação que tinha sido utilizada para cifrar uma mensagem! Paralelo assíncrono, 2.500 válvulas, Unidade de

leitura de fita de 5 canais com velocidade de 5.000 kc/s, Unidade de saída construída com um teletipo

30

Page 31: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

O Pós-Guerra

• National Security Agency (NSA), criada em 1952 pelo governo dos Estados Unidos, a fim de centralizar e liderar todos os esforços governamentais em criptologia

• A agência se transformaria no maior concentrador de matemáticos e linguistas, o centro com a maior capacidade computacional do planeta e a maior quantidade de supercomputadores em um mesmo lugar

31

Page 32: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

TIPOS DE CRIPTOGRAFIA

Page 33: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Tipos de Criptografia

• Quanto a chave:» Simétricos! A mesma chave é usada tanto para criptografar como para descriptografar

as mensagens

» Assimétricos! Utiliza 2 chaves diferentes, que pertencem apenas a 1 participante. Elas

estão matematicamente relacionadas, mas é computacionalmente impossível obter uma a partir apenas da outra. Uma é chamada PÚBLICA (CP) a outra é SECRETA (CS) e deve ser guardada em sigilo

33

Page 34: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Criptografia Simétrica

• As criptografias até então apresentadas são simétricas:» Transposição» Substituição Monoalfabética!Monogrâmico

! Poligrâmico

! Tomogrâmico

» Substituição Polialfabética! Chave Progressiva

! Palavra-Chave

! Auto-Chave

34

Page 35: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Criptografia Simétrica por Transposição

• Consiste em misturar as letras do texto original de acordo com uma regra reversível qualquer. Em outras palavras, o texto cifrado é um criptograma obtido através da permutação do texto original» Exemplos:!O Bastão de Licurgo - Scytale

! A Fórmula Sator

! Transposições Geométricas

! Rail Fence

!Grade Giratória

! A Cifra de Bazeries

35

Page 36: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Criptografia Simétrica por Substituição

• Um dos métodos dessa classe de criptografia é o da substituição monoalfabética, também conhecida como substituição simples» Substitui-se cada um dos caracteres do texto original

por outro, de acordo com uma tabela pré-estabelecida, para se obter o texto cifrado.

36

Page 37: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Criptografia Simétrica por Substituição

• Tipos de Monoalfabética:» Monogrâmico! Cada letra da mensagem original é substituída por apenas uma outra letra,

número ou símbolo. (Cifras Hebraicas, Código de César, Cifra do Kama-Sutra, Cifra dos Templários, Cifra de Pig Pen, Cifra de Bazeries)

» Poligrâmico! Se substitui um ou mais caracteres da mensagem original por uma ou mais

letras, números ou símbolos. Portanto, o comprimento da mensagem cifrada nem sempre é o mesmo da mensagem original. (Cifra de Babou)

» Tomogrâmico! Aqueles nos quais cada letra é representada por um grupo de duas ou mais

letras ou números. (O Código de Políbio, A Cifra de Bacon)

37

Page 38: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Criptografia Simétrica por Substituição

• Outro método é o da substituição polialfabética» O termo alfabeto se aplica ao conjunto de símbolos

que serão utilizados para substituir os símbolos (letras) originais

» Numa substituição polialfabética utiliza-se múltiplos alfabetos para praticar a substituição de uma mesma mensagem! Exemplos: O disco de Alberti, A Tabula Recta de Trithemius, Bellaso e a

Palavra-Chave, A Cifra de Della Porta, A Cifra de Vigenère, O Cilindro de Jefferson, As Cifras Playfair, A Cifra de Beaufort, A Família Vigenère.

38

Page 39: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

• 1974, IBM apresenta a cifra Lucifer ao National Bureau of Standards (NBS), que com a ajuda da NSA, introduz algumas modificações e adota a cifra como padrão de encriptação de dados para os EUA, chamando de FIPS PUB-46, conhecido hoje como DES - Data Encryption Standard

Os destaques da Criptografia Simétrica

39

Page 40: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

• DES, chave de 56 bits e blocos de 64 bits» Projetado inicialmente para ser utilizado em

componentes de hardware, nos dias atuais, ele é usado na Internet em conexões Web segura, o protocolo SSL (https) se utiliza do DES

• Atualmente é utilizada uma versão aprimorada deste, o 3DES ou DES Triplo, que nada mais é do que um DES no qual um bloco de dados é criptografado três vezes com diferentes chaves

Os destaques da Criptografia Simétrica

40

Page 41: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

• 1987, Ron Rivest desenvolveu o algoritmo RC4, 10 vezes mais rápido do que o DES» O algoritmo consiste em utilizar uma matriz que a

cada passo tem os seus valores permutados e misturados com a chave, o que provoca que seja muito dependente desta matriz. A chave pode ter até 256 bytes (2048 bits), embora o algoritmo seja mais eficiente quando é menor, pois a perturbação aleatória induzida na matriz é superior

» 1994, criado o RC5. Permitindo que o usuário defina o tamanho da chave, o tamanho do bloco, e o número de passos do algoritmo de encriptação

Os destaques da Criptografia Simétrica

41

Page 42: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Os destaques da Criptografia Simétrica

• 1991, em Zurique na Suíça, por James Massey e Xuejia Lai, nasce o IDEA (International Data Encryption Algorithm)» Projetado para ser facilmente programado, é forte e

resistente a muitas formas de criptoanálise

• O algoritmo é estruturado seguindo as mesmas linhas gerais do DES mas com uma chave de 128 bits

42

Page 43: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

CHAVES PÚBLICAS E PRIVADAS

Page 44: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Criptografia Assimétrica

• A criptografia de chave pública ou criptografia assimétrica, foi criada em 1970. Esse método funciona com uma chave para criptografar, e outra para descriptografar a mesma mensagem

• No sistema de chave pública, cada pessoa tem que ter duas chaves, uma que fica publicamente disponível, e outra, que deve ser mantida em segredo

• O algoritmo que se mantém até hoje é o RSA, que é patenteado pela RSADSI (RSA Data Security Incorporated) nos Estados Unidos

44

Page 45: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Criptografia Assimétrica

• RSA é um algoritmo de encriptação de dados, que deve o seu nome a três professores do Instituto MIT, Ron Rivest, Adi Shamir e Len Adleman.» Fundamenta-se em Teorias Clássicas dos Números.

É considerado dos mais seguros, já que ainda não foi quebrado. É também o primeiro algoritmo a possibilitar encriptação e assinatura digital

45

Page 46: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

! As pessoas (A) e (C), escrevem mensagens, utilizando a chave pública da pessoa (B), a partir desse momento somente a pessoa (B), poderá ler as mensagens;

! As mensagens são enviadas à pessoa (B);

! A pessoa (B), recebe as mensagens de (A) e (C), e usa a sua chave privada para descriptografar;

! A pessoa (B), lê as mensagens, e se, tiver que responde-las, deverá usar as chaves públicas de criptografia de (A) e/ou (C).

http://everson.por.com.br

Criptografia Assimétrica

46

A

BPrivada

BPública

C

BPública

Page 47: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Criptografia Assimétrica

• Assinatura Digital usa a chave privada para escrita, e o sentido das chaves acaba sendo outro. Todos que tem a chave pública vão conseguir ler a mensagem

• Entretanto, somente quem tem a chave privada é capaz de ter gerado esse código, logo, a mensagem deixa de ser secreta, e se torna uma mensagem autêntica

47

Page 48: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Assinatura + Criptografia

• Nesse método, temos certeza de quem é a pessoa que nos enviou a mensagem, pois, usamos sua chave pública para abrir a mensagem. E precisamos da nossa chave privada, para decifrar o texto.

• Vantagens» utilização de chaves distintas, integridade, fácil

distribuição e assinatura digital

• Desvantagem» lentidão

48

Page 49: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

A popularização da Criptografia

• PGP (Pretty Good Privacy) trata-se de um software gratuito de criptografia criado por Philip Zimmermman em 1991

• A intenção foi a de ajudar na defesa da liberdade individual, uma vez que ele percebeu que o uso do computador seria algo cada vez maior e que o direito à privacidade deveria ser mantido. Por ser gratuito, o PGP acabou se tornando uns dos meios de criptografia mais conhecidos, principalmente na troca de e-mails

49

Page 50: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

A popularização da Criptografia

• No PGP, são usadas chaves assimétricas• Além disso, para reforçar a segurança, o

software pode realizar um segundo tipo de criptografia através de um método oriundo do IDEA que, na verdade, é um tipo de chave simétrica

50

Page 51: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

ALGORITMOS PARA INTEGRIDADE

Page 52: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Algoritmos para Integridade - Hash

• Hash é a transformação de uma grande quantidade de informações em uma pequena quantidade de informações» São fórmulas matemáticas que convertem uma

mensagem com qualquer comprimento em uma mensagem com comprimento fixo de dígitos que representa a mensagem original

» É uma função de sentido único, ou seja, não é possível reverter para a mensagem original

52

Page 53: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Algoritmos para Integridade

• MD5 criado por Ron Rivest produz uma mensagem de 128 bits, para uma mensagem de entrada de tamanho arbitrário. Seus detalhes são públicos, e têm sido analisados pela comunidade de criptografia

• Foi descoberta uma fraqueza em parte do MD5, mas até agora ela não afetou a segurança global do algoritmo

53

Page 54: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Algoritmos para Integridade

• SHA-1 (Secure Hash Algorithm One), é uma função de espalhamento unidirecional criada pela NSA, gera uma mensagem de 160 bits, a partir de um tamanho arbitrário de mensagem

• O funcionamento interno do SHA-1 é muito parecido com o do MD4

• Atualmente, não há nenhum ataque conhecido contra o SHA-1

54

Page 55: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

ENTIDADES CERTIFICADORAS

Page 56: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Certificação de chave pública

• Garantia de que uma chave pública realmente pertença a quem assim o diz

• Essa garantia é dada por um certificado que associa a identidade de alguém a uma dada chave pública

• A autenticidade do certificado é garantida pela assinatura digital de uma entidade confiável, a AUTORIDADE CERTIFICADORA

56

Page 57: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Certificação de chave pública

• O certificado pode ser enviado junto com a mensagem ou estar disponível em um serviço online, permitindo a autenticação de um participante sem necessidade de manter cadastro do mesmo ou sequer de ter tido um contato prévio com ele

• A aceitação de um certificado envolve a conferência da assinatura digital, usando a chave pública da Autoridade Certificadora

57

Page 58: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

Certificação de chave pública

58

Page 59: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

NO BRASIL

Page 60: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

• Infra-Estrutura de Chaves Públicas Brasileira.• Conjunto de técnicas, práticas e

procedimentos, a ser implementado pelas organizações governamentais e privadas brasileiras com o objetivo de estabelecer os fundamentos técnicos e metodológicos de um sistema de certificação digital baseado em chave pública

ICP Brasil

60

Page 61: CRIPTOGRAFIA - nobioseverson.com.br/files/Criptografia.pdf · Objetivo ¥ A criptografia fornece t cnicas que permitem a codifica o e decodifica o dos dados, onde os mesmos podem

http://everson.por.com.br

• Autarquia federal vinculada à Casa Civil da Presidência da República, é a Autoridade Certificadora Raiz - AC Raiz da ICP-Brasil» Tem por competências emitir, expedir, distribuir,

revogar e gerenciar os certificados das AC de nível imediatamente subseqüente ao seu;

» Gerenciar a lista de certificados emitidos, revogados e vencidos;

» Executar atividades de fiscalização e auditoria das AC, das Autoridades de Registro - AR e dos prestadores de serviço habilitados na ICP-Brasil

Instituto Nacional de Tecnologia da Informação

61