Tópicos Avançados em Redes Prof. Alessandro Brawerman

Download Tópicos Avançados em Redes Prof. Alessandro Brawerman

Post on 07-Apr-2016

216 views

Category:

Documents

2 download

Embed Size (px)

TRANSCRIPT

<ul><li><p>Tpicos Avanados em RedesProf. Alessandro Brawerman</p></li><li><p>*IntroduoEncriptao o processo que converte dados sensveis para uma forma codificadaQuando recuperada por usurios autorizados, esta forma codificada ento convertida (decodificada) em texto com significado novamenteA encriptao esconde ou disfara a informao de recipientes mal-intencionados, mas permite que usurios autorizados a recuperem</p></li><li><p>*IntroduoO estudo da comunicao secreta chamado criptologiaA prtica ou arte de codificar mensagens chamada de criptografiaDados no criptografados so chamados de texto puro (plaintext)A sada criptografada chamada de texto cifra ou s cifra (ciphertext ou cipher)</p></li><li><p>*IntroduoCriptografia j usada desde os tempos de Nero, na Roma antigaFoi muito usada na II GuerraAumento de interesse na dcada de 70</p></li><li><p>*Introduo</p></li><li><p>*IntroduoCriptgrafosInventam algoritmos de criptografia. Cdigos secretosCriptoanalistasEncontrar maneiras de quebrar os cdigosDecifrar uma mensagemEncontrar uma maneira de chegar no texto puro, sem a chave ou algoritmo secreto</p></li><li><p>*IntroduoQuebrar um cdigoEncontrar uma maneira sistemtica de decifrar as cifras criadas com o cdigo secreto, usando recursos normaisAlgoritmos de criptografia so provavelmente confiveis se eles no so quebrados aps vrios criptoanalistas testaremImplica que tais algoritmos poderiam ser publicados</p></li><li><p>*IntroduoManter um algoritmo secreto faz com que a possibilidade de quebrar o cdigo seja muito mais difcilMas, como o executvel do algoritmo deve estar em cada localizao que o use, fica muito difcil de distribu-lo</p></li><li><p>*Criptografia</p><p>Criptgrafos adoram XOR0 XOR 0 ou 1 XOR 1 = 00 XOR 1 ou 1 XOR 0 = 1Exemplo:Texto puro 1010Chave 0011Cifra 1001A combinao de duas sempre resulta na outra</p></li><li><p>*Caesar CipherLetras e smbolos formam uma roleta</p><p>A chave um nmero inteiro de posies a serem puladas</p><p>Pode ser positiva ou negativa</p></li><li><p>*Caesar CipherExemplo:</p><p>In: ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890_Out:DEFGHIJKLMNOPQRSTUVWXYZ1234567890_ABCNao irei a festa hojeQdrcluhlcdcjhvwdckrmh1 a cada 4 caracteres em mdia espao</p></li><li><p>*Tipos de CriptografiaSimtrica1 chave secretaTexto | chave | cifraCifra | chave | text</p><p>Assimtrica1 par de chavesChave privada e pblicaTexto | chave pblica | cifraCifra | chave privada | texto</p></li><li><p>*Computacionalmente SeguroUm esquema de criptografia computacionalmente seguro se a cifra gerada alcana um de 2 objetivos:O custo de quebrar a cifra excede o valor da informao criptografadaO tempo para quebrar a cifra excede o tempo til de vida da informao</p></li><li><p>*Computacionalmente SeguroAssumindo que no h fraquezas matemticas no algoritmo, ento o nico ataque possvel o de fora brutaEste ataque envolve testar cada uma das possveis chaves at se chegar a uma informao legvel</p></li><li><p>*Curiosidade Computacionalmente SeguroNa mdia, metade de todas as chaves possveis devem ser tentadas para chegar na chave verdadeiraAssuma que leva-se 1s para executar uma decodificao, razovel para as mquinas de hojeCom processamento paralelo pode-se atingir ordens ainda maiores</p></li><li><p>*Curiosidade Computacionalmente Seguro</p><p>Tamanho da Chave (bits)Nmero de ChavesTempo usando 1 por sTempo usando 106 por s32232 = 4.3 x 109231 s = 35.8 min2.15 ms56 (DES)256 = 7.2 x 1016255 s = 1142 anos10 horas1282128 = 3.4 x 10382127 s = 5.4 x 1024 anos 5.4 x 1018 anos1682168 = 3.7 x 10502167 s =5.9 x 1036 anos 5.9 x 1030 anos</p></li><li><p>*Criptografia SimtricaComunicao segura entre 2 participantes efetuada pela troca de uma chave secreta (privada)A chave usada tanto para codificar quanto para decodificar mensagensIdealmente, a chave no deveria ser trocada eletronicamente, mas sim pessoalmente</p></li><li><p>*Criptografia SimtricaVantagem: velocidade com que as mensagens so encriptadas e decriptadas</p><p>Desvantagem: Nmero de chaves requeridas quando mais pessoas esto envolvidasTroca inicial das chaves secretas</p></li><li><p>*CuriosidedaCriptografia SimtricaPara 10 pessoas envolvidas so necessrias 45 chaves</p><p>Geralmente, n pessoas requerem: (n)(n-1)/2 chaves secretas</p></li><li><p>*Criptografia Simtrica</p></li><li><p>*Algoritmos de Criptografia SimtricaUm bloco de cifra processa o texto puro dado como entrada em um bloco de tamanho fixo, produzindo um bloco de cifra de mesmo tamanhoMais comuns:DES - Data Encryption StandardTDES - Triple DESAES - Advanced Encryption Standard</p></li><li><p>*CuriosidadeDESTexto puro de 64 bits de tamanhoTextos puros maiores so transformados em blocos de 64 bitsChave de 56 bitsProcessamento de 3 fases para o textoTexto puro permutado, rearranchando os bits16 rodadas da mesma funo, metades trocadasInverso da permutao original</p></li><li><p>*Curiosidade DESPara a chaveA chave passa por uma permutao inicialA cada rodada a chave dividida em duas metades de 28 bits cada, denominadas C0 e D0C e D passam por uma combinao de um shift left circular de 1 ou 2 bits, juno e uma permutaoO processo de decodificao feito na ordem reversa</p></li><li><p>Curiosidade DES</p></li><li><p>*Curiosidade - DES</p></li><li><p>*Triple DESUsa 3 chaves e 3 execues do DESSegue Encriptao-Decriptao-Encriptao (EDE) para criptografiaSegue Decriptao-Encriptao-Decriptao (DED) para decriptaoEncriptaoC = EK3 [DK2 [EK1 [M]]]DecriptaoM = DK1 [EK2 [DK3 [C]]]</p></li><li><p>*TDES - Chaves de 168 bits</p></li><li><p>*TDES - Chaves de 112 bits</p></li><li><p>*IDEA - International Data Encryption AlgorithmChaves de 128 bitsDifere do DES na funo das rodadas e no algoritmo de gerao de sub-chavesF uma combinao de XOR, adio e multiplicao binriaAlgoritmo de gerao de chaves feita atravs de shifts circulares</p></li><li><p>*BlowfishFcil de implementar e alta velocidadeCompacto, roda em menos de 5K de memria16 rodadasChaves at 448 bits, normalmente 128 bits</p></li><li><p>*RC5Bom desempenho para hardware e softwareRpidoNmero de rodadas variveisTamanho de chaves varidosBaixa memriaAlta seguranaRotaes dependentes de dados</p></li><li><p>*AESO TDES baseado no DES, portanto foi muito testado durante os anosNenhum erro foi encontrado e nenhum ataque, a no ser o de fora bruta no DES foi feitoEnto por que o TDES no se tornou o padro?</p></li><li><p>*AESPorque o DES foi feito em hardwares, a implementao do TDES via software muita lentaPerformance um problemaTem uma segurana ainda maior que o TDES e melhora a performance para softwareTamanho do bloco de 128 bitsSuporta chaves de 128, 192 e 256 bits</p></li></ul>