t éc nicas modernas de criptografia
DESCRIPTION
T éc nicas Modernas de Criptografia. Criptografia Simétrica. Os procedimentos de criptografar e decriptografar são obtidos através de um algoritmo de criptografia. Criptografia Simétrica. Criptografia Simétrica. Criptografia Simétrica. E k (P ) = C D k ( E k (P) ) = ( C ) = P - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/1.jpg)
1
TÉCNICAS MODERNAS DE CRIPTOGRAFIA Criptografia Simétrica
![Page 2: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/2.jpg)
CRIPTOGRAFIA SIMÉTRICA Os procedimentos de criptografar e
decriptografar são obtidos através de um algoritmo de criptografia.
2
![Page 3: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/3.jpg)
Criptografia Simétrica3
![Page 4: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/4.jpg)
CRIPTOGRAFIA SIMÉTRICA
![Page 5: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/5.jpg)
EQUAÇÕES DA CRIPTOGRAFIA EM GERAL
Ek(P) = C
Dk ( Ek(P) ) = ( C ) = P
E e D são funções matemáticas.
K é uma chave 5
![Page 6: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/6.jpg)
POR QUE UMA CHAVE É NECESSÁRIA.
Aqui está a pergunta mais importante: No que você confiaria mais para manter
em segredo?Um algoritmo mantido em segredo ? Um algoritmo que pode fazer seu trabalho mesmo, todo mundo sabendo como ele funciona ?
É aqui que as chaves entram.
![Page 7: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/7.jpg)
CHAVE K Para um algoritmo bem projetado
(seguro), cifrar o mesmo texto mas com uma chave diferente deverá produzir um texto cifrado totalmente diferente.
Decifrar o texto cifrado com a chave errada deverá produzir um texto aleatório ininteligível.
7
![Page 8: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/8.jpg)
CHAVE K
Se a chave de decriptação for perdida, o texto cifrado, praticamente, não pode ser recuperado pelo mesmo algoritmo de criptografia.
8
![Page 9: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/9.jpg)
GARANTIA DE REQUISITOS DE SEGURANÇA
9
Garantia de Confidencialidade
Garantia de Privacidade
![Page 10: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/10.jpg)
CRIPTOANÁLISE
Tenta deduzir um texto claro específico ou quebrar a chave utilizada.
Serve para testar a segurança de um novo algoritmo projetado.
Serve para fazer ataques a mensagens criptografas.
![Page 11: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/11.jpg)
MODELO DE CRIPTO-SISTEMA CONVENCIONAL
![Page 12: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/12.jpg)
12
![Page 13: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/13.jpg)
![Page 14: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/14.jpg)
FORÇA BRUTA
Na maioria da vezes o algoritmo é conhecido.
O que pode tornar a criptoanálise impraticável é o uso de um algoritmo que emprega uma chave de tamanho considerável.
![Page 15: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/15.jpg)
ATAQUE POR FORÇA BRUTA PARA OBTER UMA CHAVE
Tentativa de usar cada chave possível até que uma, proporcione uma tradução do texto cifrado para o texto legível.
Na média, metade de todas as chaves possíveis precisa ser experimentada para se conseguir sucesso.
![Page 16: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/16.jpg)
TEMPO PARA DESCOBERTA DE CHAVE
![Page 17: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/17.jpg)
CRIPTOANÁLISE E TIPOS DE ATAQUES
http://www.inf.ufsc.br/~bosco/ensino/ine5680/cripto-aplic-prot-2014-1.html
![Page 18: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/18.jpg)
DEFINIÇÃO DIGNA DE NOTA Um esquema de criptografia é
Computacionalmente seguro
Se um dos critérios for atendido: - Custo para quebrar a cifra é superior ao valor da informação cifrada.
- Tempo exigido para quebrar a cifra é superior ao tempo de vida útil da informação.
![Page 19: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/19.jpg)
ALGORITMOS DE CRIPTOGRAFIA SIMÉTRICA
![Page 20: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/20.jpg)
DES – DATA ENCRYPTION STANDARD
Autor: IBM, janeiro de 1977
Chave: 56 bits
Comentário: Muito fraco para uso atual.
![Page 21: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/21.jpg)
TRIPLE DES
Autor: IBM, início de 1979.
Chave: 168 bits
Comentário: melhor escolha.
![Page 22: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/22.jpg)
![Page 23: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/23.jpg)
![Page 24: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/24.jpg)
![Page 25: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/25.jpg)
![Page 26: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/26.jpg)
![Page 27: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/27.jpg)
![Page 28: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/28.jpg)
![Page 29: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/29.jpg)
TRIPLE DES
![Page 30: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/30.jpg)
SUBSTITUIÇÕES COMERCIAIS DO DES
Em resposta ao tamanho da chave e aos problemas de desempenho relacionados ao Triple DES, criptógrafos e empresas comerciais desenvolveram novas cifras de bloco.
![Page 31: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/31.jpg)
SUBSTITUIÇÕES COMERCIAIS DO DES
Blowfish (Counterpane Systems) RC2 (RSA) RC4 (RSA) IDEA (Ascon) Cast (Entrust) Safer (Cylink) RC5 (RSA)
![Page 32: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/32.jpg)
BLOWFISH
Autor: Bruce Schneier
Chave: 1 a 448 bits
Comentário: Velho e lento.
![Page 33: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/33.jpg)
RC2
Autor: Ronald Rivest, RSA Data Security Meado dos anos 80.
Chave: 1 a 2048 bits 40 bits para exportação
Comentário: quebrado em 1996.
![Page 34: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/34.jpg)
RC4 Autor: Ronald Rivest,
RSA Data Security, 1987
Chave: 1 a 2048 bits
Comentário: Algumas chaves são fracas.
Usado como componente do SSL (Netscape)
![Page 35: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/35.jpg)
IDEA – INTERNATIONAL DATA ENCRYPTION ALGORITHM
Autor: Massey & Xuejia, 1990.
Chave: 128 bits
Comentário: Bom, mas patenteado.
Usado no PGP.
![Page 36: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/36.jpg)
RC5
Autor: Ronald Rivest, RSA Data Security, 1994.
Chave: 128 a 256 bits
Comentário: Bom, mas patenteado.
![Page 37: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/37.jpg)
TWOFISH
Autor: Bruce Schneier, 1997
Chave: 128 a 256 bits
Comentário: Muito forte, amplamente utilizado.
![Page 38: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/38.jpg)
SERPENT
Autor: Anderson, Biham, Knudsen 1997
Chave: 128 a 256 bits
Comentário: Muito forte.
![Page 39: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/39.jpg)
PARA SUBSTITUIR O DES Janeiro de 1997,
NIST (National Institute of Standards and Technology), órgão do Departamento de Comércio dos EUA, encarregado de aprovar padrões para o governo federal dos EUA,
![Page 40: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/40.jpg)
NIST
patrocinou um concurso para um novo padrão criptográfico para uso não-confidencial.
![Page 41: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/41.jpg)
NIST A ser chamado AES (Advanced Encrytion
Standard)
Regras do concurso: O algoritmo deveria ser uma cifra de bloco simétrica. Todo o projeto deveria ser público. Tamanho de chaves: 128, 192, 256 bits Implementado, possivelmente, em SW e HW. O algoritmo deveria ser público ou licenciado em
termos não-discriminatórios.
![Page 42: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/42.jpg)
NIST
15 propostas, conferências públicas, análises criptográficas para encontrar falhas.
![Page 43: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/43.jpg)
NIST Agosto de 1998 foram selecionados 5
propostas finalistas.
Requisitos de segurança: Eficiência Simplicidade Flexibilidade Memória (importante para sistemas
embutidos)
![Page 44: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/44.jpg)
NIST Ultima votação:
Rijndael (Daemen, Rijmen) – 86 votos Serpent (Anderson, Biham, Knudsen) – 59
votos Twofish (Bruce Schneier) – 31 votos RC6 (RSA) – 23 votos MARS (IBM) – 13 votos
![Page 45: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/45.jpg)
RIJNDAEL
Autor: Daemen & Rijmen
Chave: 128 a 256 bits
Comentário: Melhor escolha.
![Page 46: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/46.jpg)
RIJNDAEL Outubro de 2000, eleito pelo
concurso com o voto do NIST.
Novembro de 2001, o Rijndael se tornou o padrão do governo dos EUA, publicado como o Federal Information Processing Standard (FIPS 197).
![Page 47: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/47.jpg)
RIJNDAEL
O algoritmo foi projetado não só por segurança, mas também para aumentar a velocidade.
Uma boa implementação de software em uma máquina de 2 GHz deve ser capaz de alcançar uma taxa de criptografia de 700 Mbps, … … …
![Page 48: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/48.jpg)
RIJNDAEL
… … … que é rápida o suficiente para codificar mais de 100 vídeos MPEG-2 em tempo real.
![Page 49: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/49.jpg)
AES (NOVO NOME PARA O RIJNDAEL)
Advanced Encryption Standard
Tamanho do Bloco: 128 bits
Comprimento da Chave: 128, 192, 256 bits.
![Page 50: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/50.jpg)
SEGURANÇA DO AES
cada um capaz de avaliar uma chave por pico-segundos, tal máquina levaria cerca de 1010 anos para pesquisar esse espaço de chaves.
![Page 51: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/51.jpg)
A MATEMÁTICA DO AES
Baseado na Teoria de Corpos de Galois (matemático francês).
O que proporciona ao algoritmo propriedades de segurança demonstráveis.
![Page 52: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/52.jpg)
SUBSTITUIÇÕES NÃO COMERCIAIS DO DES
Serpent
Twofish http://www.truecrypt.org/docs/twofishhttps://www.schneier.com/twofish.html
![Page 53: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/53.jpg)
SERPENT X RIJNDAEL (AES)
Designed by Ross Anderson, Eli Biham, and Lars Knudsen; published in 1998. It uses a 256-bit key, 128-bit block, and operates in XTS mode (see the section Modes of Operation).
http://www.truecrypt.org/docs/serpent#Y155
![Page 54: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/54.jpg)
TÉCNICAS ENVOLVENDO CRIPTOGRAFIA SIMÉTRICA
54
Algoritmos de Criptografia de Chave Simétrica, Existem vários algoritmos conhecidos.
Modos de Cifra Cifra de Bloco Cifra de Fluxo
Gerenciamento de Chaves Simétricas Geração, armazenamento, distribuição
![Page 55: T éc nicas Modernas de Criptografia](https://reader036.vdocuments.com.br/reader036/viewer/2022062521/568156c4550346895dc45640/html5/thumbnails/55.jpg)
Tarefa 1
Executar uma implementação de um Algoritmo de Criptografia Simétrica.
DES
AES