Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Aula 1 – Introdução a segurança de dados
2
O que significa segurança de dados?
O termo segurança é usado com o significado de minimizar a vulnerabilidade dos dados, da informação, do conhecimento e da infra-estrutura que o suporta. E sua necessidade está em proteger o valor de uma informação.
3
Visão geral da segurança de dados
– No passado: • meios físicos: arquivos e salas trancadas • meios administrativos: seleção rigorosa de pessoal – Atualmente: • necessidade de proteger dados em computadores • interligação de computadores por redes tornou dados mais vulneráveis
4
Conceitos básicos Confidencialidade; Integridade; Disponibilidade;
Autenticação; Autorização.
5
Mecanismo de segurança
Não há um mecanismo único que provê todos os serviços de segurança necessários. • Maioria dos mecanismos têm um ponto em comum: CRIPTOGRAFIA. • Quase todas as pesquisas em segurança são voltadas às técnicas de criptografia.
6
Serviços de segurança Documentos (dados) em forma eletrônica necessitam dos mesmos serviços (funções) associados aos seus pares em papel. – datas e assinaturas – proteção contra destruição, modificação ou divulgação – autenticação e registro – gravação e licenciamento
7
Modelo de segurança para sistemas de comunicação
8
Criptografia Principal ferramenta em segurança.
• Duas variações principais – Criptografia de Chave Única: • Também conhecida como Criptografia Convencional ou Simétrica. • Usa a mesma chave para cifrar e decifrar dado. • Muito antiga e a mais usada. – Criptografia de Chave Pública • Chaves distintas para cifrar e decifrar dados. • Desenvolvimento recente (1976).
9
Criptografia de chave única (simétrica)
Processo de Codificação consiste de: – algoritmo de criptografia – chave: independente dos dados, comum à codificação e decodificação.
10
Modelo de criptografia simétrica
11
Notação Dados originais: X = [X1, X2, X3, ..., XM]
• Chave única: K = [K1, K2, K3, ..., KJ ] • Dados cifrados: Y = [Y1,Y2 ,Y3 , ..., YN] • Algoritmo de codificação: E Y = EK(X) • Algoritmo de decodificação: D X = DK(Y)
12
Criptoanálise Tentativa de se descobrir X e/ou K.
• Técnica usada depende do que é conhecido. – Normalmente o algoritmo é conhecido. – Força bruta: teste de todas as chaves possíveis. – Análise estatística: tipo do dado precisa ser conhecido (Texto em inglês? Programa em C?). – Análise de pares (Xi, Yi) conhecidos. • Obtidos casualmente ou intencionalmente. – Adivinhação de palavras prováveis no texto.
13
Segurança dos métodos de criptografia
Métodos Incondicionalmente Seguros – Dados cifrados não contêm informação suficiente para se quebrar o código, independentemente do volume de dados disponível. – Difíceis de obter. • Só há um exemplo: One-Time Pad. • Demais métodos buscam satisfazer um dos critérios: – custo de quebrar o código excede o valor da informação. – tempo requerido para quebrar o código excede o tempo de vida útil da informação.
14
Segurança dos métodos de criptografia
Métodos Computacionalmente Seguros – Eficiência baseada no custo de quebrar o código. – Problema: • difícil estimar tempo para analisar o código com sucesso. • primeira estimativa: tempo para análise por força bruta.
15
Técnicas básicas Esteganografia – Oculta a existência de uma mensagem.
• Substituição – Substitui um grupo de símbolos por outro. • Transposição – Troca as posições dos símbolos.
16
Técnicas de esteganografia
Verdadeira informação é oculta no meio de outras sem valor (sobrecarga é alta). • Ex: informação obtida a partir de: – últimas palavras de cada linha de um texto; – primeira letra de cada palavra; – letras impressas sobrescritas com lápis; • visíveis quando há um reflexo adequado de luz; – letras escritas com tinta invisível; • tornam-se visíveis ao receberem certa substância; – letras marcadas com minúsculos furos no papel; – letras escritas com fita de correção nas entrelinhas.
17
Técnicas de substituição
Código de César – Troca símbolo por outro k posições à frente no alfabeto. – Ex: texto original: criptography texto cifrado: FULSWRJUDSKB (k=3) • Forma geral: C = E(P) = (p+k) mod 26 (p/ cifrar) P = D(C) = (C-k) mod 26 (p/ decifrar) • Ataque por força bruta: – alfabeto inglês: 25 chaves – alfabeto chinês: mais de chaves
18
Códigos polialfabéticos
Utilizam diferentes códigos monoalfabéticos. • Chave determina qual código usar a cada instante. • Cada símbolo tem codificação diferente, dependendo da chave. – Informação sobre freqüência de símbolos é obscurecida (mas não totalmente). • Ex: código de Vigenère e suas variantes.
19
Código Polialfabético de Vigenère
Qual é o código?
20
Técnicas de transposição
Baseiam-se na permutação de símbolos. • Método mais comum: transposição por matriz – texto reescrito em colunas com profundidade k1. – Ex: texto: cuide bem da senha – Extremamente vulnerável à criptoanálise.
21
Transposição de Colunas da Matriz
Escrita do texto linha por linha e transposição de colunas segundo chave k2. Também vulnerável à criptoanálise.
22
Transposição Múltipla de Colunas
Aplicação da mesma transposição mais de uma vez. • Código torna-se bem mais seguro: – permutação inversa difícil (maior embaralhamento).
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.