tp316 - p2 - criptografia e certificação digital

Upload: alancarlosdasilvaferreira

Post on 13-Oct-2015

18 views

Category:

Documents


0 download

TRANSCRIPT

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    1/31

    www.i

    natel.br

    33

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Unidade 2Criptografia e Certificao Digital

    www.i

    natel.br

    34

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Amigos e inimigos: Alice, Bob e Trudy

    Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar

    mensagens falsas.

    TransmissorSeguro

    ReceptorSeguro

    canal dados, controlemensagens

    dados dados

    Alice Bob

    Trudy

    TransmissorSeguro

    ReceptorSeguro

    canal dados, controlemensagens

    dados dados

    Alice Bob

    Trudy

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    2/31

    www.i

    natel.br

    35

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Quem so Bob e Alice de fato?

    Bobs e Alices! Web browser/servidor de transaes eletrnicas (p.ex.,

    compras on-line).

    Cliente/servidor de transaes bancrias.

    Servidores DNS (Domain Name System).

    Roteadores atualizando tabelas de roteamento.

    www.i

    natel.br

    36

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Quem Trudy?

    Roubar segredos de armas bacteriolgicasTerrorista

    Descobrir segredos militares do inimigoEspioRoubar nmero de cartes de crditoVigarista

    Negar promessa feita a um cliente atravs de uma mensagemde correio eletrnico

    Corretor de valores

    Desfalcar dinheiro da empresaContador

    Vingar-se por ter sido demitidoEx-funcionrio

    Descobrir estratgias de marketing do concorrenteExecutivo

    Testar o sistema de segurana de algum; roubar dadosHacker

    Divertir-se bisbilhotando as mensagens de correio eletrnico

    de outras pessoas

    Estudante

    ObjetivoAdversrio

    Fonte: Tanenbaum

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    3/31

    www.i

    natel.br

    37

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Tipos de Ataque

    Grampo: interceptao de mensagens.Insero: envio de mensagens falsas.

    Personalizao: troca do endereo do remetente deum pacote (ou qualquer campo do pacote).

    Sequestro: remoo do remetente ou do

    destinatrio de uma conexo, inserindo-se no seulugar.

    Destruio de servio:restrio ou negao deacesso a um servio (ex. sobrecarga de recursos).

    www.i

    natel.br

    38

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    A nomenclatura em criptografia

    Criptografia de chave simtrica: chaves de cifragem e decifragemidnticas.

    Criptografia de chave assimtrica: chave de cifragempblica, chave dedecifragem secreta (privada).

    Mensagem outexto em claro

    Mensagem outexto em claro

    texto cifradoou criptograma

    KAalgoritmo

    decifragem

    algoritmode

    decifragem

    Chave decifragem

    da Alice

    Chave dedecifragem do BobKB

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    4/31

    www.i

    natel.br

    39

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Criptografia de chave simtricaCifra de substituio: substitui-se uma coisa por outra.

    cifra monoalfabtica: substitui-se um caractere por outro. cifra polialfabtica: utiliza-se um conjunto de regrasmonoalfabticas, de acordo com uma chave.

    Mensagem: bob, eu te amo. alice

    Criptograma: nan, qg fq mya. mxuoq

    Exemplo: Chave simtrica monoalfabtica

    P: difcil quebrar esta cifra simples?

    Chave:M

    www.i

    natel.br

    40

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Cifra de Substituio

    Chave

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    5/31

    www.i

    natel.br

    41

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Cifra de SubstituioExemplos:

    1: Usando a Cifra de Csar (k=3), cifrar a mensagem:Curso de Segurana em Redes

    2: Usando a cifra polialbabtica com chave CPQ, cifrara mensagem Curso de Segurana em Redes

    www.i

    natel.br

    42

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Criptografia de chave simtricaCifra de transposio: reordena-se os caracteres sem,

    no entanto, substitu-los.

    Mensagem:

    Criptograma:

    Ex.:

    Fonte: Tanenbaum

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    6/31

    www.i

    natel.br

    43

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Criptografia de chave simtrica

    Cifra de produto: mescla as tcnicas de substituio epermutao.

    Elementos bsicos: (a) P-box. (b) S-box. (c) Produto.

    Fonte: Tanenbaum

    www.i

    natel.br

    44

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Cifra de ProdutoExemplos:

    a) Caixa P- entrada 0 1 2 3 4 5 6 7 sada 3 6 0 7 1 2 4 5

    b) Caixa S- Entrada dos nmeros octais 0 1 2 3 4 5 6 7.- Sada dos valores octais 2 4 5 0 6 7 1 3.

    c) Cifra de Produto- Combinao de caixas P e S

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    7/31

    www.i

    natel.br

    45

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Criptografia de chave simtrica

    Criptografia simtrica: Bob e Alice compartilham amesma chave: K p.ex., a chave o padro de substituio na cifragem

    monoalfabtica.

    P: Como Bob e Alice combinam uma chave em comum?

    AB

    mensagem, m mensagem, mcriptograma

    KAB

    Algoritmo decifragem

    Algoritmo dedecifragem

    KAB

    K (m)AB

    K (m)ABm = K ( )AB

    www.i

    natel.br

    46

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    DES: Data Encryption Standard

    Verso refinada do algoritmo LUCIFER Algoritmo concludo em 1971 pela IBM e vendido ao

    Lloyds Bank de Londres para uso em sistemas de caixaeletrnico. Chave de 128 bits.

    Os dados tambm so codificados em blocos de 64bits, porm fazendo uso de uma chave de 56 bits.

    Adotado pelo NIST (National Institute of Standards

    and Technology) em 1977, como FIPS PUB 46 (FederalInformation Processing Standard 46).

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    8/31

    www.i

    natel.br

    47

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    DES: viso geral

    permutao inicial. 16 rounds idnticos de

    cifragem de produto,usando sub-chavesdiferentes de 48 bits.

    permutao final. decifragem: chaves em

    ordem inversa.

    Operao DES

    www.i

    natel.br

    48

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    DES: detalhe de cada round

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    9/31

    www.i

    natel.br

    49

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Quo seguro o DES

    Chave de 56 bits: existem 2^56 7,2x10^16 chavespossveis.

    Desafio DES (RSA Data Security Inc - 1997): frase cifradacom chave de 56 bits (Strong cryptography makes theworld a safer place) foi decifrada por fora bruta em menosde 4 meses, aps testado do espao de chaves (cerca de 18quatrilhes de chaves)

    6,4x10^6 anos2x10^26 s = 6,4x10x12

    anos

    26! = 4x10^2626 caracteres

    (permutao)

    5,9x10^30 anos2^167 s = 5,9x10^36 anos2^168 = 3,7X10^50168

    5,4x10^18 anos2^127 s = 5,4x10^24 anos2^128 = 3,4x10^38128

    10,01 horas2^55 s = 1142 anos2^56 = 7,2x10^1656

    2,15 ms2^31 s = 35,8 min2^32 = 4,3x10^932

    Tempo necessrio para10^6 decriptografias/s

    Tempo necessrio para 1decriptografia/s

    No de ChavesTamanho da chave (bits)Fonte: Stallings

    www.i

    natel.br

    50

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    cifragem decifragem

    Quo seguro o DES

    Em 1999, o NIST emitiu uma nova verso do padro(FIPS PUB 46-3), onde o DES s deveria ser usadoem sistemas legado; nos demais sistemas, deveria serusado o 3-DES

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    10/31

    www.i

    natel.br

    51

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    AES: Advanced Encryption Standard

    Em 1997, o NIST requisitou propostas para umnovo padro de criptografia, com grau desegurana igual ou superior ao 3-DES e umaeficincia melhorada (maior tamanho de bloco eprocessamento mais rpido)

    Algoritmo Rijndael(J. Daemen & V. Rijmen) foiselecionado dentre 15 concorrentes:

    Processa os dados em blocos de 128 bits. Chaves de 128, 192 ou 256 bits.

    Novo padro foi publicado pelo NIST em novembrode 2001 (FIPS PUB 197).

    www.i

    natel.br

    52

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    AES: viso geral

    adio inicial. 10 rounds de cifra-

    gem, usando sub-chavesdiferentes de 128 bits.

    no h mixagem no roundfinal.

    Decifragem usa funesinversas.

    Operao AES

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    11/31

    www.i

    natel.br

    53

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Exemplos de algoritmos de chave simtrica

    Muito forte, amplamenteutilizado128 a 256Bruce SchneierTwofish

    Segunda melhor escolha168IBMDES triplo

    Muito forte128 a 256Anderson, Biham, KnudsenSerpentMelhor escolha128 a 256Daemen e RijmenRijndael

    Bom, mas patenteado128 a 256Ronald RivestRC5

    Algumas chaves so fracas1 a 1024Ronald RivestRC4

    Bom, mas patenteado128Massey e XuejiaIDEA

    Muito fraco para usaragora56IBMDES

    Velho e lento1 a 448Bruce SchneierBlowfish

    ComentriosTamanho da Chave(bits)

    AutorCifra

    Fonte: Tanenbaum

    www.i

    natel.br

    54

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Criptografia de Chave Pblica

    Cripto. de chave simtricaRequer que o remetente e o

    destinatrio compartilhemuma chave secreta.

    P: como estabelecer umachave, a primeira vez(particularmente se nunca sereuniram)?

    Cripto. de chavepblicaEnfoque radicalmente diferente

    [Diffie-Hellman 76, RSA 78].O remetente e o destinatrio

    no compartilham uma chavesecreta.

    Chavepblica de cifragem conhecida por todos.

    Chaveprivadade decifragem conhecida somente pelodestinatrio.

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    12/31

    www.i

    natel.br

    55

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Criptografia de Chave Pblica

    texto em claro

    mensagem, m

    criptogramaalgoritmo decifragem

    algoritmo dedecifragem

    chave pblicade Bob

    texto em claromensagem

    K (m)B+

    KB+

    chave privadade Bob

    K B-

    m = K (K (m))B+B-

    www.i

    natel.br

    56

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Algoritmos de chave pblica

    funes K ( ) e K ( ) tais que

    dada uma chave pblica K , deveser impraticvel computar-se achave privada K .

    Requisitos (Diffie e Hellman, 1976):

    1

    2

    Algoritmo RSA: Rivest, Shamir, Adelson (1978)

    B .-

    K (K (m)) = mBB

    - +

    B+

    B-

    B .+

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    13/31

    www.i

    natel.br

    57

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    RSA: Escolha das chaves

    1. Selecione dois nmeros primos grandesp, q.

    2. Compute n= pq, z = (p-1)(q-1).

    3. Escolha e(com e

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    14/31

    www.i

    natel.br

    59

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    RSA: Exemplo

    Bob escolhep=3, q=11. Ento, n=33, z=20.e=3 (logo, e & z so primos entre si).d=7 (logo, ed-1 divisvel por z.)

    letra m me c = m mod ne

    E 05 125 26

    c m = c mod nd

    26 8031810176 05

    cd letraE

    cifragem:

    decifragem:

    www.i

    natel.br

    60

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    RSA: Exerccio

    cifragem decifragem

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    15/31

    www.i

    natel.br

    61

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    RSA: Por que ?m = (m mod n)e mod nd

    Teorema de Euler: Sep, q so primos e n = pq, ento:

    (m mod n)e mod n = m mod nd ed

    x mod n = x mod ny ymod (p-1)(q-1)

    = m mod ned mod (p-1)(q-1)

    = m mod n1

    = m

    (usando o teorema acima)

    (j que escolhemos ed divisvel por(p-1)(q-1) com resto 1)

    www.i

    natel.br

    62

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    RSA: outra propriedade importante

    A seguinte propriedade ser muitotil adiante:

    K (K (m)) = mBB- +

    K (K (m))BB+ -

    =

    usa a chave pblicaantes, seguida da

    chave privada

    usa a chave privadaantes, seguida da

    chave pblica

    O resultado o mesmo!

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    16/31

    www.i

    natel.br

    63

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    RSA: Segurana A segurana do RSA se baseia na dificuldade em se fatorar

    grandes nmeros rapidamente. Em 1977, Rivest lanou um desafio pela revista Scientific

    American, usando uma chave (n) de 129 dgitos ( 428 bits), quena poca levaria 40 quatrilhes de anos para ser fatorado.

    Em 1994 Lenstra anunciou a quebra do RSA-129. Para conseguiressa proeza, ele recrutou 600 voluntrios pela Internet.

    O nmero RSA-129 e seus dois fatores:

    114381625757888867669235779976146612010218296721242362562561842935706935

    245733897830597123563958705058989075147599290026879543541 =

    3490529510847650949147849619903898133417764638493387843990820577

    32769132993266709549961988190834461413177642967992942539798288533

    www.i

    natel.br

    64

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    RSA: Desempenho

    Atualmente, considera-se que o RSA seguro se n da ordemde 768 bits para aplicaes domsticas, e 1024 bits para

    aplicaes corporativas. As operaes de exponenciao de nmeros de centenas de bits

    requeridas pelo RSA demandam muito tempo de processamento.Tipicamente, para computadores pessoais obtm-se taxas dealgumas dezenas de kilobits por segundo.

    Os algoritmos simtricos DES ou AES permitem a operaocentenas ou milhares de vezes mais rpida.

    comum se adotar um sistema misto RSA + DES.

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    17/31

    www.i

    natel.br

    65

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Sistema Misto RSA/DESObjetivo: Alice quer enviar uma grande quantidade de

    dados cifrados para Bob.chave pblicade Bob

    KB+

    chave privadade Bob

    KB-

    KB

    (KS)

    +

    chave de sesso(DES), sorteadapor Alice

    KS

    KS (m) m = KS (KS (m))

    KS = KB (KB (KS))+-

    mensagem, m

    www.i

    natel.br

    66

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Autenticao

    Objetivo: Bob quer que Alice prove sua identidadepara ele.

    Protocolo ap1.0: Alice diz Eu sou Alice.

    Falha nasegurana??

    Eu sou Alice

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    18/31

    www.i

    natel.br

    67

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Identidade falsa:- Numarede de dados, Bob no pode

    ver Alice, assim Trudysimplesmente se declaracomo sendo Alice!

    Eu sou Alice

    Objetivo: Bob quer que Alice prove sua identidadepara ele.

    Protocolo ap1.0: Alice diz Eu sou Alice.

    Autenticao

    www.i

    natel.br

    68

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Autenticao: outra tentativa

    Protocolo ap2.0: Alice diz Eu sou Alice em um pacote IP

    contendo seu endereo IP.

    Eu sou AliceEndereoIP de Alice Falha nasegurana??

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    19/31

    www.i

    natel.br

    69

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Spoofing:- Trudypode criar

    um pacote com o

    endereo IP de Alice.

    Eu sou AliceEndereoIP de Alice

    Autenticao: outra tentativa

    Protocolo ap2.0: Alice diz Eu sou Alice em um pacote IPcontendo seu endereo IP.

    www.i

    natel.br

    70

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Eu souAlice

    End. IPde Alice

    Senhade Alice

    OKEnd. IPde Alice

    Autenticao: outra tentativa

    Protocolo ap3.0: Alice diz Eu sou Alice e envia suasenha secreta para prov-lo.

    Falha nasegurana??

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    20/31

    www.i

    natel.br

    71

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Ataque playback:- Trudy grava o pacotede Alice e o envia para

    Bob mais tarde.

    Eu souAlice

    End. IPde Alice

    Senhade Alice

    OKEnd. IP

    de Alice

    Eu souAlice

    End. IPde Alice

    Senhade Alice

    Autenticao: outra tentativa

    Protocolo ap3.0: Alice diz Eu sou Alice e envia suasenha secreta para prov-lo.

    www.i

    natel.br

    72

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Autenticao: ainda outra tentativa

    Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senhasecreta criptografadapara prov-lo.

    Eu souAlice

    End. IPde Alice

    Senhacifrada

    OKEnd. IPde Alice

    Falha nasegurana??

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    21/31

    www.i

    natel.br

    73

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Ataque deplayback

    ainda funciona!

    Eu souAlice

    End. IPde Alice

    Senhacifrada

    OKEnd. IP

    de Alice

    Eu souAlice

    End. IPde Alice

    Senhacifrada

    Autenticao: ainda outra tentativa

    Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senhasecreta criptografadapara prov-lo.

    www.i

    natel.br

    74

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Autenticao: mais outra tentativaObjetivo: evitar o ataque de playback.Nonce: nmero (R) usado s uma vez na vida.

    ap4.0: para provar que Alice est viva, Bob envia paraAlice um nonce (R). Alice deve retornar R, cifrado com achave secreta conhecida apenas por eles.

    Eu sou Alice

    R

    K (R)AB

    Alice est viva, es ela conhece a

    chave para cifraro nonce, logo eladeve ser Alice!

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    22/31

    www.i

    natel.br

    75

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Autenticao: mais outra tentativa

    ap4.0 requer chave simtrica compartilhada. possvel efetuar autenticao usando tcnicas dechave pblica?ap5.0: usa nonce e criptografia de chave pblica.

    Eu sou Alice

    RBob computa

    K (R)A-envie a sua chave pblica

    KA+

    (K (R)) = RA-KA

    +

    e sabe que s Alicepoderia ter a chave

    privada que cifraria Rtal que(K (R)) = RA

    -KA

    +

    www.i

    natel.br

    76

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Ataque homem no meio: Trudy se passa por Alice(para Bob) e como Bob (para Alice).

    Eu sou Alice Eu sou AliceR

    TK (R)-

    Envie a sua chave pblica

    TK+

    AK (R)-

    Envie a sua chave pblica

    AK+

    TK (m)+

    Tm = K (K (m))+

    T-Trudy obtm

    e envia mcifrada para

    Alice

    AK (m)+

    Am = K (K (m))+

    A-

    R

    ap5.0: furo na segurana

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    23/31

    www.i

    natel.br

    77

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Difcil de detectar: Bob recebe tudo que Alice transmite, e vice-versa. (i.e., Bob e

    Alice podem se encontrar uma semana mais tarde e lembrar daconversa.

    O problema que Trudy recebe todas as mensagens tambm!

    ap5.0: furo na seguranaAtaque homem no meio: Trudy se passa por Alice

    (para Bob) e como Bob (para Alice).

    www.i

    natel.br

    78

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Assinaturas Digitais

    Tcnica criptogrfica anloga s assinaturas a mo livre.

    O remetente (Bob) assina digitalmente o documento,estabelecendo que ele o autor/proprietrio domesmo.

    O destinatrio (Alice) pode provar que Bob, e ningummais (inclusive Alice), deve ter assinado o documento.

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    24/31

    www.i

    natel.br

    79

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Assinaturas Digitais

    Assinatura digital simples da mensagem m:Bob assina mcifrando-a com sua chave privada KB,criando a mensagem assinada, KB(m).

    Querida Alice

    Ah, como sinto sua

    falta. Eu penso em voc

    o tempo todo! (blah

    blah blah)

    Bob

    mensagem de Bob, m

    Algoritmo dechave pblica

    chave privadade Bob

    KB-

    Mensagem deBob, m, assinada

    (cifrada) com sua

    chave privada

    KB-(m)

    -

    -

    www.i

    natel.br

    80

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Assinaturas Digitais

    Suponha que Alice receba a mensagem me a corres-

    pondente assinatura digital KB(m).Alice verifica se mest assinada por Bob aplicando achave pblica de Bob e verificando se KB(KB(m) ) = m.

    Alice verifica que: Bob assinou m. Ningum mais assinou m.

    Bob assinou me no m.Bob no pode negar: Alice pode apresentar m, e a assinatura KB(m) em juzo e

    provar que Bob assinou m.

    -

    -+

    -

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    25/31

    www.i

    natel.br

    81

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Resumo de mensagem

    Cifragem de mensagenslongas com algoritmo de chavepblica ineficiente.

    Objetivo:Obter uma impresso digitalda mensagem, de tamanhofixo e de cmputo simples.Aplica-se a funo hash Hem m, obtendo-se o resumo damensagem, H(m).

    Propriedades funes Hash:Funo muitos-para-um,produzem resumos de mensagensde tamanho fixo (impressodigital)Dado o resumo x, impra-ticvelencontrar mtal que x= H(m).

    mensagem(longa)

    m

    funoHash

    H(m)

    www.i

    natel.br

    82

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Checksum: uma funo hash fraca

    O checksum, muito usado na Internet, tem algumas propriedadesde uma funo hash: produz resumos de mensagens de tamanho fixo (soma de 16-bit). Funo do tipo muitos-para-um.

    Mas, dada uma mensagem com um certo checksum, fcilencontrar outra mensagem com o mesmo checksum:

    I O U 1

    0 0 . 9

    9 B O B

    49 4F 55 31

    30 30 2E 39

    39 42 4F 42

    mensagem formato ASCII

    B2 C1 D2 AC

    I O U 9

    0 0 . 19 B O B

    49 4F 55 39

    30 30 2E 3139 42 4F 42

    mensagem formato ASCII

    B2 C1 D2 ACmensagens diferentescom checksum idnticos!

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    26/31

    www.i

    natel.br

    83

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Bob envia uma mensagem assinada

    digitalmente:

    Alice verifica a assinatura e a

    integridade da mensagem assinadadigitalmente:mensagem

    mH: funo

    Hash H(m)

    assinaturadigital

    (cifragem)

    chaveprivadade Bob KB

    -

    + KB(H(m))-resumocifrado

    KB(H(m))-

    resumocifrado

    mensagemm

    H: funoHash

    H(m)

    assinaturadigital

    (decifr.)

    H(m)

    Bobspublic

    keyKB

    +

    igual?

    Assinatura digital = resumo da mens. assinado

    www.i

    natel.br

    84

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    MD5 (RFC 1321):

    Fornece resumos de 128 bits computados em quatro passos. Dada uma seqncia arbitrria de 128 bits x, difcilconstruir uma mensagem m cujo hash MD5 seja igual a x.

    SHA-1: Padro nos EUA [NIST, FIPS PUB 180-1]. Resumos de 160 bits.

    Algoritmos de Funes Hash

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    27/31

    www.i

    natel.br

    85

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Intermedirios ConfiveisProblema chave simtrica:

    Como duas entidadesestabelecem uma chave secretacompartilhada pela rede?

    Soluo:Centro de distribuio de chavesconfivel (KDC - Key DistributionCenter) atuando comointermedirio entre as entidades.

    Problema chave pblica:

    Quando Alice obtm a chavepblica de Bob (a partir de umweb site, e-mail, disquete), qual a garantia que essa real-mente a chave pblica de Bob,no a de Trudy?

    Soluo :Autoridade de certificaoconfivel (CA - CertificationAuthority)

    www.i

    natel.br

    86

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Centro de Distribuio de Chaves (KDC)

    Alice e Bob necessitam de uma chave simtrica.

    KDC: servidor compartilha diferentes chaves secretascom cadausurio registrado (muitos usurios).

    Alice e Bob tm chaves simtricas individuais, KA-KDC eKB-KDC , para a comunicao com o KDC.

    KB-KDC

    KX-KDCKY-KDC

    KZ-KDC

    KL-KDC

    KB-KDC

    KA-KDC

    KA-KDC

    KL-KDC

    KDC

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    28/31

    www.i

    natel.br

    87

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Centro de Distribuio de Chaves (KDC)

    Como o KDC permite que Bob e Alice estabeleam uma chavesimtrica para que eles se comuniquem com segurana?

    Alice e Bob utilizam R1 como chave de sessocompartilhada para acifragem simtrica dos dados.

    Alicerecebe

    R1

    Bob recebeR1 para se

    comunicarcom Alice

    KDC gera R1

    KB-KDC(A,R1)

    KA-KDC(A,B)

    KA-KDC(R1, KB-KDC(A,R1) )

    www.i

    natel.br

    88

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Autoridades Certificadoras (CA)

    Autoridade certificadora (CA): guarda e certifica achave pblica de uma identidade particular, E. Usurio Eregistra sua chave pblica junto ao CA.

    Efornece uma prova de identidade ao CA. CA cria um certificado digital ligando E sua chave pblica. O certificado contm a chave pblica de Eassinada digital-

    mente pela CA. (CA garante: esta a chave pblica de E ).

    chavepblica

    de Bob KB+

    Assinaturadigital

    (cifragem)chave

    privadada CA KCA

    -

    KB+

    certificado da chavepblica de Bob, assinado

    pela CA

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    29/31

    www.i

    natel.br

    89

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Autoridades Certificadoras (CA)

    Quando Alice necessita da chave pblica de Bob: acessa o certificado digital de Bob, aplica a chave pblica da CA sobre o certificado de Bob e

    obtm a chave pblica de Bob.

    chavepblicade BobKB

    +

    Assinaturadigital

    (decifragem)

    Chavepblicada CA

    KCA+

    KB+

    www.i

    natel.br

    90

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    30/31

    www.i

    natel.br

    91

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    www.i

    natel.br

    92

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Um certificado contm:

    Informaes doproprietrio docertificado

    Informaes doemissor docertificado

    Validade

  • 5/22/2018 TP316 - P2 - Criptografia e Certifica o Digital

    31/31

    www.i

    natel.br

    93

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Um certificado contm:

    www.i

    natel.br

    94

    www.i

    natel.br

    Criptografia e Certificao Digital Unid. 2

    Lista de Exerccios 02: