![Page 1: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br](https://reader033.vdocuments.com.br/reader033/viewer/2022042814/552fc0f8497959413d8b4a7c/html5/thumbnails/1.jpg)
Criptografia aplicada a Criptografia aplicada a Vírus de ComputadorVírus de Computador
Tiago [email protected]
Erick [email protected]
![Page 2: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br](https://reader033.vdocuments.com.br/reader033/viewer/2022042814/552fc0f8497959413d8b4a7c/html5/thumbnails/2.jpg)
Roteiro
Por que? Criptovirus Criptografia Ferramental da Criptografia Aplicações Referências
![Page 3: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br](https://reader033.vdocuments.com.br/reader033/viewer/2022042814/552fc0f8497959413d8b4a7c/html5/thumbnails/3.jpg)
Motivação
Vírus atuais: “desprotegidos”
– Suas informações são acessíveis por qualquer pessoa
Engenharia reversa– Pode-se identificar o vírus facilmente– Formar assinatura
![Page 4: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br](https://reader033.vdocuments.com.br/reader033/viewer/2022042814/552fc0f8497959413d8b4a7c/html5/thumbnails/4.jpg)
O que são Criptovirus
São vírus que têm uma chave pública e fazem uso dela
Criptoworms Criptotrojan Vírus Polimórficos
– também podem fazer uso de criptografia
![Page 5: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br](https://reader033.vdocuments.com.br/reader033/viewer/2022042814/552fc0f8497959413d8b4a7c/html5/thumbnails/5.jpg)
Ferramenta básica
GNA: Gerador de números aleatórios. Fundamento de um sistema criptográfico Fontes de entropia
![Page 6: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br](https://reader033.vdocuments.com.br/reader033/viewer/2022042814/552fc0f8497959413d8b4a7c/html5/thumbnails/6.jpg)
Entropia
Aleatoriedade de um sinal Fontes Físicas
– Interação com o usuário– Truerand
• variações de tempo entre o relógio de tempo real e o de ciclo de CPU
– Tempo de leitura em disco rígido• Turbulência
– Hardwares geradores de números aleatórios
![Page 7: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br](https://reader033.vdocuments.com.br/reader033/viewer/2022042814/552fc0f8497959413d8b4a7c/html5/thumbnails/7.jpg)
Gerador de números aleatórios
Fontes de Entropia viciadas Obtendo números realmente aleatórios
– Von Neuman´s Coin Flippinng Algorithm
Um numero aleatório em número pseudo-aleatório– Misturando fontes
![Page 8: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br](https://reader033.vdocuments.com.br/reader033/viewer/2022042814/552fc0f8497959413d8b4a7c/html5/thumbnails/8.jpg)
Von Neuman´s Coin Flippinng Algorithm
Obtém número realmente aleatório de uma fonte viciada
![Page 9: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br](https://reader033.vdocuments.com.br/reader033/viewer/2022042814/552fc0f8497959413d8b4a7c/html5/thumbnails/9.jpg)
Misturando Fontes de Entropia
![Page 10: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br](https://reader033.vdocuments.com.br/reader033/viewer/2022042814/552fc0f8497959413d8b4a7c/html5/thumbnails/10.jpg)
Cripto + virus
Extorção Mix Network Propagação anônima
![Page 11: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br](https://reader033.vdocuments.com.br/reader033/viewer/2022042814/552fc0f8497959413d8b4a7c/html5/thumbnails/11.jpg)
Mix Network
![Page 12: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br](https://reader033.vdocuments.com.br/reader033/viewer/2022042814/552fc0f8497959413d8b4a7c/html5/thumbnails/12.jpg)
Propagação Anônima
Como uma mix network Virus se propaga Envia e recebe informações do seu dono
![Page 13: Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br](https://reader033.vdocuments.com.br/reader033/viewer/2022042814/552fc0f8497959413d8b4a7c/html5/thumbnails/13.jpg)
Referências
wikipedia.org– computer virus
cryptovirology.com– FAQ
Livro:– Authors:
Adam Young, Moti Yung – Foreword by Gus Simmons – ISBN: 0-7645-4975-8 – Paperback - 416 pages – February 2004 – John Wiley & Sons, Inc.