aula5 - criptografia

19
Criptografia

Upload: tbmaster

Post on 05-Jul-2015

112 views

Category:

Documents


10 download

TRANSCRIPT

Page 1: Aula5 - criptografia

Criptografia

Page 2: Aula5 - criptografia

Criptografia O termo Criptografia surgiu da fusão das palavras

gregas "Kryptos" e "gráphein", que significam "oculto (escondido)" e "escrever (grafia)", respectivamente.

Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessa-la, evitando que um intruso consiga interpreta-la.

A RFC 2828 define criptografia como a ciência matemática que lida com a transformação de dados para mudar seu significado am algo ininteligível para o inimigo, isto é, esconder seu conteúdo semântico prevenindo sua alteração ou seu uso sem autorização.

Page 3: Aula5 - criptografia

Utilidade

Meio efetivo de proteção de informações suscetíveis a ataques.

A criptografia tem quatro objetivos principais: Confidencialidade da mensagem Integridade da mensagem Autenticação do remetente Não-repúdio do remetente

Page 4: Aula5 - criptografia

Como funciona O processo de criptografia consiste em transformar um

texto simples, através de uma função parametrizada por uma chave (senha), em um texto inteligível.

A saída desse processo de criptografia é chamado texto cifrado ou criptograma.

Após o processo de criptografia, o texto é então transmitido ao destinatário. Este conhece o método utilizado para a criptografia e também conhece a chave, possibilitando a transformação do texto criptografado em texto simples novamente.

Se a mensagem for interceptada por alguém, será necessário descobrir a chave de criptografia bem como o seu método, para que se possa utilizar a mensagem capturada.

Page 5: Aula5 - criptografia

Criptografia Os métodos de criptografia podem ser

divididos em duas categorias:

Cifra de substituição: cada letra ou grupo de letras e substituído por outra letra ou grupo de letras, a fim de oculta-la.Ex: deslocamento de k letras em um texto. K torna-se

a chave para o método de criptografia. Cifra de transposição: as letras são reordenada

mas não ocultas.Ex: EXEMPLIFIQUE XEMELPFIQIEU

Page 6: Aula5 - criptografia

Tipos de Criptografia

SimétricaOs usuários envolvidos devem ter prévio conhecimento

da chave (senha). Isso a torna muito vulnerável a falhas de segurança.

AssimétricaExistem duas chaves relacionadas entre si (a pública e a

privada). Qualquer texto encriptado com uma delas somente poderá ser decriptado com a outra.

Page 7: Aula5 - criptografia

Criptografia por chave simétrica Nessa técnica uma mesma chave (senha) é

utilizada para criptografar e decriptografar uma mensagem que, portanto, deve ser de conhecimento tanto do emissor como do receptor da mensagem.

Em cifradores simétricos, o algoritmo de criptografia e descriptografia são os mesmos, mudando apenas a forma como são utilizadas as chaves.

Page 8: Aula5 - criptografia
Page 9: Aula5 - criptografia

Exemplos (chave simétrica) DES (Data Encryption Standard): criado pela IBM em

1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações.Em 1997, ele foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet;

IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES.

RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.

E outros.

Page 10: Aula5 - criptografia

*Chave O tamanho da chave é muito importante para a segurança

dos algoritmos simétricos. Uma chave de “40 bits de tamanho” significa que existem

240 chaves possíveis. Quanto mais bits forem utilizados, mais segura será a

criptografia. Atualmente, para se obter um bom nível de segurança na

utilização do método de criptografia de chave única, é aconselhável utilizar chaves de no mínimo 128 bits. E para o método de criptografia de chaves pública e privada é aconselhável utilizar chaves de no mínimo 1024 bits.

Dependendo dos fins para os quais os métodos criptográficos serão utilizados, deve-se considerar a utilização de chaves maiores: 256 ou 512 bits para chave única e 2048 ou 4096 bits para chaves pública e privada.

Page 11: Aula5 - criptografia

A criptografia por chave assimétrica (ou chave pública) utiliza um par de chaves, sendo uma chave para cifrar a informação e uma outra chave diferente para decifrar a informação.

Criptografia por chave assimétrica

Page 12: Aula5 - criptografia

A chave pública é de conhecimento público e a chave privada deve ser mantida em segredo.

Mensagens cifradas com a chave pública só podem ser cifradas com a chave secreta e vice-versa.

Page 13: Aula5 - criptografia

O Processo:1. O emissor escreve uma mensagem e a criptografa

utilizando a chave pública do receptor;

2. O emissor envia a mensagem através de um meio qualquer, por exemplo a Internet, para o receptor;

3. O receptor recebe a mensagem e a descriptografa utilizando a chave privada que só ele conhece;

4. O receptor lê a mensagem e se quiser responder ao emissor deverá fazer o mesmo procedimento anterior, com a diferença de que dessa vez a chave pública do emissor é que será utilizada.

Page 14: Aula5 - criptografia

RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do MIT (Massachusetts Institute of Technology), é um dos algoritmos de chave assimétrica mais usados. Nesse algoritmo, números primos são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro (ou seja, fazer uma fatoração) é muito trabalhoso. Se dois números primos grandes (realmente grandes) forem usados na multiplicação, será necessário usar muito processamento para descobrí-los, tornando essa tarefa quase sempre inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido.

E outros.

Exemplo (chave assimétrica)

Page 15: Aula5 - criptografia

Exemplo Exemplos que combinam a utilização dos métodos de criptografia de

chave única e de chaves pública e privada são as conexões seguras, estabelecidas entre o browser de um usuário e um site, em transações comercias ou bancárias via Web.

Estas conexões seguras via Web utilizam o método de criptografia de chave única, implementado pelo protocolo SSL (Secure Socket Layer). O browser do usuário precisa informar ao site qual será a chave única utilizada na conexão segura, antes de iniciar a transmissão de dados sigilosos.

Para isto, o browser obtém a chave pública da instituição que mantém o site. Então, ele utiliza esta chave pública para codificar e enviar uma mensagem para o site, contendo a chave única a ser utilizada na conexão segura. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave única que será utilizada.

A partir deste ponto, o browser do usuário e o site podem transmitir informações, de forma sigilosa e segura, através da utilização do método de criptografia de chave única. A chave única pode ser trocada em intervalos de tempo determinados, aumentando assim o nível de segurança de todo o processo.

Page 16: Aula5 - criptografia

Chave privada X chave pública

Page 17: Aula5 - criptografia

Esteganografia

A palavra esteganografia vem do grego e significa “escrita coberta”.

É um ramo da criptografia que consiste em fazer com que uma mensagem seja ininteligível, mas sem camufla-la, mascarando a sua presença.

Por exemplo: uma seqüência de letras de cada palavra pode formar a palavra de uma mensagem escondida.

Page 18: Aula5 - criptografia

Um exemplo básico de técnica moderna de esteganografia é a alteração do bit menos significativo de cada pixel de uma imagem colorida de forma a que ele corresponda a um bit da mensagem. Essa técnica, apesar de não ser ideal, pouco afeta o resultado final de visualização da imagem.

Os dois métodos (criptografia e esteganografia) podem ser combinados para aumento da segurança.

Esteganografia

Page 19: Aula5 - criptografia

Esteganografia

Se a imagem for interceptada, primeiro será necessário descobrir a mensagem oculta entre os bits da imagem, e, somente após isso, poderá ocorrer a tentativa de descriptografia..