A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Aula 1 – Introdução a segurança de dados. O que significa segurança de dados? O termo segurança é usado com o significado de minimizar a vulnerabilidade.

Apresentações semelhantes


Apresentação em tema: "Aula 1 – Introdução a segurança de dados. O que significa segurança de dados? O termo segurança é usado com o significado de minimizar a vulnerabilidade."— Transcrição da apresentação:

1 Aula 1 – Introdução a segurança de dados

2 O que significa segurança de dados? O termo segurança é usado com o significado de minimizar a vulnerabilidade dos dados, da informação, do conhecimento e da infra-estrutura que o suporta. E sua necessidade está em proteger o valor de uma informação.

3 Visão geral da segurança de dados – No passado: meios físicos: arquivos e salas trancadas meios administrativos: seleção rigorosa de pessoal – Atualmente: necessidade de proteger dados em computadores interligação de computadores por redes tornou dados mais vulneráveis

4 Conceitos básicos Confidencialidade; Integridade; Disponibilidade; Autenticação; Autorização.

5 Mecanismo de segurança Não há um mecanismo único que provê todos os serviços de segurança necessários. Maioria dos mecanismos têm um ponto em comum: CRIPTOGRAFIA. Quase todas as pesquisas em segurança são voltadas às técnicas de criptografia.

6 Serviços de segurança Documentos (dados) em forma eletrônica necessitam dos mesmos serviços (funções) associados aos seus pares em papel. – datas e assinaturas – proteção contra destruição, modificação ou divulgação – autenticação e registro – gravação e licenciamento

7 Modelo de segurança para sistemas de comunicação

8 Criptografia Principal ferramenta em segurança. Duas variações principais – Criptografia de Chave Única: Também conhecida como Criptografia Convencional ou Simétrica. Usa a mesma chave para cifrar e decifrar dado. Muito antiga e a mais usada. – Criptografia de Chave Pública Chaves distintas para cifrar e decifrar dados. Desenvolvimento recente (1976).

9 Criptografia de chave única (simétrica) Processo de Codificação consiste de: – algoritmo de criptografia – chave: independente dos dados, comum à codificação e decodificação.

10 Modelo de criptografia simétrica

11 Notação Dados originais: X = [X1, X2, X3,..., XM] Chave única: K = [K1, K2, K3,..., KJ ] Dados cifrados: Y = [Y1,Y2,Y3,..., YN] Algoritmo de codificação: E Y = EK(X) Algoritmo de decodificação: D X = DK(Y)

12 Criptoanálise T entativa de se descobrir X e/ou K. Técnica usada depende do que é conhecido. – Normalmente o algoritmo é conhecido. – Força bruta: teste de todas as chaves possíveis. – Análise estatística: tipo do dado precisa ser conhecido (Texto em inglês? Programa em C?). – Análise de pares (Xi, Yi) conhecidos. Obtidos casualmente ou intencionalmente. – Adivinhação de palavras prováveis no texto.

13 Segurança dos métodos de criptografia Métodos Incondicionalmente Seguros – Dados cifrados não contêm informação suficiente para se quebrar o código, independentemente do volume de dados disponível. – Difíceis de obter. Só há um exemplo: One-Time Pad. Demais métodos buscam satisfazer um dos critérios: – custo de quebrar o código excede o valor da informação. – tempo requerido para quebrar o código excede o tempo de vida útil da informação.

14 Segurança dos métodos de criptografia Métodos Computacionalmente Seguros – Eficiência baseada no custo de quebrar o código. – Problema: difícil estimar tempo para analisar o código com sucesso. primeira estimativa: tempo para análise por força bruta.

15 Técnicas básicas Esteganografia – Oculta a existência de uma mensagem. Substituição – Substitui um grupo de símbolos por outro. Transposição – Troca as posições dos símbolos.

16 Técnicas de esteganografia Verdadeira informação é oculta no meio de outras sem valor (sobrecarga é alta). Ex: informação obtida a partir de: – últimas palavras de cada linha de um texto; – primeira letra de cada palavra; – letras impressas sobrescritas com lápis; visíveis quando há um reflexo adequado de luz; – letras escritas com tinta invisível; tornam-se visíveis ao receberem certa substância; – letras marcadas com minúsculos furos no papel; – letras escritas com fita de correção nas entrelinhas.

17 Técnicas de substituição Código de César – Troca símbolo por outro k posições à frente no alfabeto. – Ex: texto original: criptography texto cifrado: FULSWRJUDSKB (k=3) Forma geral: C = E(P) = (p+k) mod 26 (p/ cifrar) P = D(C) = (C-k) mod 26 (p/ decifrar) Ataque por força bruta: – alfabeto inglês: 25 chaves – alfabeto chinês: mais de chaves

18 Códigos polialfabéticos Utilizam diferentes códigos monoalfabéticos. Chave determina qual código usar a cada instante. Cada símbolo tem codificação diferente, dependendo da chave. – Informação sobre freqüência de símbolos é obscurecida (mas não totalmente). Ex: código de Vigenère e suas variantes.

19 Código Polialfabético de Vigenère Qual é o código?

20 Técnicas de transposição Baseiam-se na permutação de símbolos. Método mais comum: transposição por matriz – texto reescrito em colunas com profundidade k1. – Ex: texto: cuide bem da senha – Extremamente vulnerável à criptoanálise.

21 Transposição de Colunas da Matriz Escrita do texto linha por linha e transposição de colunas segundo chave k2. Também vulnerável à criptoanálise.

22 Transposição Múltipla de Colunas Aplicação da mesma transposição mais de uma vez. Código torna-se bem mais seguro: – permutação inversa difícil (maior embaralhamento).


Carregar ppt "Aula 1 – Introdução a segurança de dados. O que significa segurança de dados? O termo segurança é usado com o significado de minimizar a vulnerabilidade."

Apresentações semelhantes


Anúncios Google