A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia Simétrica Prof. Eduardo Bastos. Terminologia Básica plaintext (texto claro) – mensagem original plaintext (texto claro) – mensagem original.

Apresentações semelhantes


Apresentação em tema: "Criptografia Simétrica Prof. Eduardo Bastos. Terminologia Básica plaintext (texto claro) – mensagem original plaintext (texto claro) – mensagem original."— Transcrição da apresentação:

1 Criptografia Simétrica Prof. Eduardo Bastos

2 Terminologia Básica plaintext (texto claro) – mensagem original plaintext (texto claro) – mensagem original ciphertext (texto cifrado) – mensagem codificada ciphertext (texto cifrado) – mensagem codificada cipher (cifra) – algoritmo para transformar plaintext to ciphertext cipher (cifra) – algoritmo para transformar plaintext to ciphertext key (chave) - informação usada no cifrador conhecida apenas pelo emissor/receptor key (chave) - informação usada no cifrador conhecida apenas pelo emissor/receptor encipher (criptografar) – converter plaintext em ciphertext encipher (criptografar) – converter plaintext em ciphertext decipher (descriptografar) – converter ciphertext em plaintext decipher (descriptografar) – converter ciphertext em plaintext

3 Terminologia Básica criptografia- estudo dos princípios e métodos de criptografia criptografia- estudo dos princípios e métodos de criptografia criptoanálise (codebreaking) – estudo do princípios e métodos para decifrar textos cifrados sem o conhecimento da chave criptoanálise (codebreaking) – estudo do princípios e métodos para decifrar textos cifrados sem o conhecimento da chave criptologia- campo do conhecimento que envolve tanto a criptografia quanto a criptoanálise criptologia- campo do conhecimento que envolve tanto a criptografia quanto a criptoanálise

4 Criptologia

5 Criptologia

6 Criptografia Sistema criptográfico caracterizado por: Sistema criptográfico caracterizado por: tipo de operações usadas tipo de operações usadas substituição / transposição/ produtosubstituição / transposição/ produto número de chaves utilizadas número de chaves utilizadas chave única, simétrica ou privada / duas chaves, assimétrica ou públicachave única, simétrica ou privada / duas chaves, assimétrica ou pública modo como o texto claro é processado modo como o texto claro é processado bloco / fluxo (stream)bloco / fluxo (stream)

7 Criptoanálise O objetivo é recuperar a chave e não a mensagem original O objetivo é recuperar a chave e não a mensagem original Abordagens gerais: Abordagens gerais: Ataque criptoanalítico Ataque criptoanalítico Baseia-se na natureza do algoritmo mais o conhecimento das características gerais do texto claro e amostras plain- cipherBaseia-se na natureza do algoritmo mais o conhecimento das características gerais do texto claro e amostras plain- cipher Ataque por força bruta Ataque por força bruta Teste de cada chave em um texto cifrado até que uma tradução intelegível seja obtida.Teste de cada chave em um texto cifrado até que uma tradução intelegível seja obtida.

8 Criptossistema

9 Criptografia Simétrica Ou convencional / chave privada / chave única. Ou convencional / chave privada / chave única. Emissor e receptor compartilham uma chave comum. Emissor e receptor compartilham uma chave comum. Todos os algoritmos clássicos de criptografia são de chave privada. Todos os algoritmos clássicos de criptografia são de chave privada. Único tipo antes da invenção dos algoritmos de chave pública na década de 70. Único tipo antes da invenção dos algoritmos de chave pública na década de 70. Técnica ainda muito utilizada. Técnica ainda muito utilizada.

10 Modelo de Criptografia Simétrica

11 Requisitos Dois requisitos para uma criptografia simétrica segura: Dois requisitos para uma criptografia simétrica segura: algoritmo de criptografia forte algoritmo de criptografia forte chave secreta conhecida apenas pelo emissor e receptor chave secreta conhecida apenas pelo emissor e receptor Matematicamente : Matematicamente : Y = E K (X) X = D K (Y) Assume-se que E é conhecido Assume-se que E é conhecido Canal seguro para a distribuição da chave Canal seguro para a distribuição da chave

12 Ataques Criptoanalíticos

13 Mais definições… Incondicionalmente seguro Incondicionalmente seguro Não importa quanto poder computacional ou tempo disponíveis, a cifra não pode ser quebrada Não importa quanto poder computacional ou tempo disponíveis, a cifra não pode ser quebrada Computacionalmente seguro Computacionalmente seguro Custo para quebrar > info codificada Custo para quebrar > info codificada Tempo para quebrar > vida útil da info Tempo para quebrar > vida útil da info

14 Ataque por força bruta sempre possível tentar cada chave sempre possível tentar cada chave maioria dos ataques, proporcional ao tamanho da chave maioria dos ataques, proporcional ao tamanho da chave assume um texto claro conhecido ou reconhecido (não pode ser criptografado, por exemplo) assume um texto claro conhecido ou reconhecido (não pode ser criptografado, por exemplo)

15 Cifras de substituição clássicas Onde letras do texto original (plaintext) são trocadas por outras letras ou por outros símbolos Onde letras do texto original (plaintext) são trocadas por outras letras ou por outros símbolos Se o plaintext é visto como uma seqüência de bits, a substituição envolve trocar cada padrão de bits de plaintext por padrões de bit ciphertext Se o plaintext é visto como uma seqüência de bits, a substituição envolve trocar cada padrão de bits de plaintext por padrões de bit ciphertext

16 Cifras de substituição clássicas Cifra de César Cifra de César Cifra Playfair Cifra Playfair Cifra de Hill Cifra de Hill Cifra de Vigenère Cifra de Vigenère One-Time Pad One-Time Pad

17 Cifras de substituição clássicas Cifra de César Cifra de César Cifra Playfair Cifra Playfair Cifra de Hill Cifra de Hill Cifra de Vigenère Cifra de Vigenère One-Time Pad One-Time Pad

18 Cifra de César cifra de substituição mais antiga conhecida cifra de substituição mais antiga conhecida idealizada por Julius Caesar idealizada por Julius Caesar utilizada para fins militares utilizada para fins militares troca cada letra pela 3a. letra subseqüente troca cada letra pela 3a. letra subseqüente Exemplo: Exemplo: FESTA CONFIRMADA NO PROXIMO SABADO A NOITE IHVWD FRQILUPDGD QR SURALPR VDEDGR D QRLWH

19 Cifra de César pode ser definida como: pode ser definida como: a b c d e f g h I j k l m n o p q r s t u w x y z D E F G H I J K L M N O P Q R S T U V W X Y A B C matematicamente, associar um número a cada letra matematicamente, associar um número a cada letra a b c d e f g h i j k l m n o p q r s t u v w x y z e definir a cifra de césar como: e definir a cifra de césar como: c = E k (p) = (p + k) mod (26); p = D k (c) = (c – k) mod (26);

20 Cifra de César

21 Gere o cyphertext das frases abaixo utilizando o cifrador de Cesar : Gere o cyphertext das frases abaixo utilizando o cifrador de Cesar : reuniao de formatura pela manha (k = 3) reuniao de formatura pela manha (k = 3) encontre-me no estacionamento (k = 3) encontre-me no estacionamento (k = 3) cifra de cesar (k = 18) cifra de cesar (k = 18) criptografia (k = 20) criptografia (k = 20) reuniao no bar (k = 7) reuniao no bar (k = 7)

22 Criptoanálise da Cifra de Cesar Possui somente 26 cifras Possui somente 26 cifras A pode ser mapeado para A,B,..Z A pode ser mapeado para A,B,..Z Podemos simplesmente testar todas as chaves (ataque de força bruta) e reconhecer o plaintext. (díficil de estiver criptografado) Podemos simplesmente testar todas as chaves (ataque de força bruta) e reconhecer o plaintext. (díficil de estiver criptografado)

23 Criptoanálise da Cifra de Cesar CARACTERÍSTICAS CARACTERÍSTICAS Algoritmo de criptografia e descriptografia são conhecidos Algoritmo de criptografia e descriptografia são conhecidos Existem apenas 25 chaves a serem experimentadas Existem apenas 25 chaves a serem experimentadas A linguagem do plaintext é conhecida e facilmente reconhecida A linguagem do plaintext é conhecida e facilmente reconhecida meet me after the toga party

24 Cifra de César Utilize a planilha Excel do site da cadeira para quebrar por força bruta as seguintes mensagens cifradas em César: Utilize a planilha Excel do site da cadeira para quebrar por força bruta as seguintes mensagens cifradas em César: TXFQ ZSTX IJXJ LZWF SHFJ RXNX YJRF XBJG XFTR ZNYT NSYJ QNLJ SYJXTXFQ ZSTX IJXJ LZWF SHFJ RXNX YJRF XBJG XFTR ZNYT NSYJ QNLJ SYJX MLMD MUBQ ZIZV WBIA JWIAMLMD MUBQ ZIZV WBIA JWIA Utilize a planilha Excel do site da cadeira como base para construir um cifrador de Cesar. A planilha deverá receber o valor de k e o plaintext, gerando o ciphertext. Utilize a planilha Excel do site da cadeira como base para construir um cifrador de Cesar. A planilha deverá receber o valor de k e o plaintext, gerando o ciphertext.

25 Cifras Monoalfabéticas Ao invés de simplesmente utilizar rotação, as letras poderiam ser misturadas de modo aleatóro. Ao invés de simplesmente utilizar rotação, as letras poderiam ser misturadas de modo aleatóro. Cada letra do plaintext é mapeada para uma letra aleatória definida dentro de uma permutação dos 26 caracteres. Cada letra do plaintext é mapeada para uma letra aleatória definida dentro de uma permutação dos 26 caracteres. Chave possui tamanho de 26 caracteres Chave possui tamanho de 26 caracteres Plain: abcdefghijklmnopqrstuvwxyz Cipher: DKVQFIBJWPESCXHTMYAUOLRGZN Plaintext: ifwewishtoreplaceletters Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA

26 Segurança das cifras monoalfabéticas total de 26! = 4 x 1026 chaves total de 26! = 4 x 1026 chaves com tantas chaves, a cifra pode ser vista como segura. com tantas chaves, a cifra pode ser vista como segura. … mas está !!!ERRADO!!! … mas está !!!ERRADO!!! O problema está na característica da linguagem. O problema está na característica da linguagem.

27 Criptoanálise e redundância nas linguagens Linguagem humana é redundante Linguagem humana é redundante Letras não são iguamente utilizadas Letras não são iguamente utilizadas Existem tabelas para freqüências únicas, duplas e triplas para várias linguagens Existem tabelas para freqüências únicas, duplas e triplas para várias linguagens

28 Freqüência - Língua Inglesa

29 Criptoanálise - Desafio mp oqpwjnp tbabcp jqfnpt fwokpqbq bkhvnbt uvkmfqbajkjcbcft cf tfhvqbmdb mp oqpwjnp tbabcp jqfnpt fwokpqbq bkhvnbt uvkmfqbajkjcbcft cf tfhvqbmdb

30 Cifra de Playfair Nem mesmo um grande número de chaves em uma cifra monoalfabética oferece segurança Nem mesmo um grande número de chaves em uma cifra monoalfabética oferece segurança A cifra Playfair criptografa mais de uma letra ao mesmo tempo A cifra Playfair criptografa mais de uma letra ao mesmo tempo

31 Matriz de chaves Uma matriz 5X5 de letras baseada em uma palavra chave Uma matriz 5X5 de letras baseada em uma palavra chave Colocar a palavra-chave(sem duplicação) Colocar a palavra-chave(sem duplicação) Preencher o resto da matriz com outras letras Preencher o resto da matriz com outras letras MONAR CHYBD EFGI/JK LPQST UVWXZ

32 Criptografando Texto criptografado duas letras por vez: Texto criptografado duas letras por vez: 1. Se um par é uma letra repetida, insira X 2. Se ambas as letras estão na mesma linha, troque cada uma pela letra da direita (fila circular) 3. Se ambas as letras estão na mesma coluna, troque cada letra pela letra abaixo dela (fila circular) 4. Se não, cada letra é trocada pela letra na mesma linha e coluna da outra letra do par.

33 Criptografando MONAR CHYBD EFGI/JK LPQST UVWXZ EDUARDOBASTOS KCXMDKAHBXPRXA

34 Segurança da cifra Playfair Segurança maior do que os monoalfabéticos (26 x 26 = 676 digramas) Segurança maior do que os monoalfabéticos (26 x 26 = 676 digramas) Necessitará de 676 entradas na tabela de freqüência para analisar (versus 26 para uma cifra monoalfabética) Necessitará de 676 entradas na tabela de freqüência para analisar (versus 26 para uma cifra monoalfabética) Utilizada na 1a. Guerra Mundial Utilizada na 1a. Guerra Mundial eg. by US & British military in WW1 eg. by US & British military in WW1 Pode ser quebrada, pois ainda mantém a estrutura do plaintext Pode ser quebrada, pois ainda mantém a estrutura do plaintext

35 Cifras de Transposição Também chamadas de cifras de permutação Também chamadas de cifras de permutação Escondem a mensagem modificando a ordem das letras Escondem a mensagem modificando a ordem das letras Sem alteração das letras reais utilizadas Sem alteração das letras reais utilizadas Pode ser reconhecida porque mantém a mesma distribuição de freqüência do texto original. Pode ser reconhecida porque mantém a mesma distribuição de freqüência do texto original.

36 Cifras de transposição (rail fence) Escrever as letras da mensagem na diagonal em um número de linhas e lê-la linha a linha. Escrever as letras da mensagem na diagonal em um número de linhas e lê-la linha a linha. Ex (profundidade 2): Ex (profundidade 2): m e m a t r h t g p r y e t e f e t e o a a t e t e f e t e o a a t ciphertext ciphertextMEMATRHTGPRYETEFETEOAAT

37 Mais complexidade… Transposição mais complexa Transposição mais complexa Escrever as letras da mensagem em linhas em um específico número de colunas Escrever as letras da mensagem em linhas em um específico número de colunas Reordenar as colunas de acordo com a chave Reordenar as colunas de acordo com a chave Mais de um estágio pode ser aplicado Mais de um estágio pode ser aplicado Key: Plaintext: a t t a c k p o s t p o n e o s t p o n e d u n t i l t d u n t i l t w o a m x y z w o a m x y z Ciphertext: TTNAAPTMTSUOAODWCOIXKNLYPETZ

38 Cifras de Produto Cifras que utilizam substituições ou transposições não são seguras em função das características da linguagem Cifras que utilizam substituições ou transposições não são seguras em função das características da linguagem Uso de várias cifras em seqüência tornam a tarefa mais complexa, mas: Uso de várias cifras em seqüência tornam a tarefa mais complexa, mas: Duas substituições -> substituição mais complexa Duas substituições -> substituição mais complexa Duas transposições -> transposição mais complexa Duas transposições -> transposição mais complexa Substituição + Transposição -> Cifra de Produto Substituição + Transposição -> Cifra de Produto pulo para cifradores mais modernos e complexos (ex: DES) pulo para cifradores mais modernos e complexos (ex: DES)

39 Máquina de Rotor

40 Esteganografia uma alternativa a criptografia uma alternativa a criptografia esconde a existência da mensagem esconde a existência da mensagem Utiliza somente um sub-conjunto das letras/palavras em uma mensagem maior marcada de algum modo Utiliza somente um sub-conjunto das letras/palavras em uma mensagem maior marcada de algum modo Utiliza o LSB de um gráfico ou de um arquivo de som Utiliza o LSB de um gráfico ou de um arquivo de som desvantagem desvantagem Alto overhead para esconder poucos bits. Alto overhead para esconder poucos bits.

41 Cifradores Modernos DES/3DES

42 Data Encryption Standard (DES) US standard US standard 64 bit plain text blocks 64 bit plain text blocks 56 bit key 56 bit key broken in 1998 by Electronic Frontier Foundation broken in 1998 by Electronic Frontier Foundation special purpose US$250,000 machine special purpose US$250,000 machine with detailed published description with detailed published description less than three days less than three days DES now worthless DES now worthless

43 DES

44 DES

45 Cifradores Modernos AES

46 Advanced Encryption Standard NIST issued call for proposals for an Advanced Encryption Standard (AES) in 1997 NIST issued call for proposals for an Advanced Encryption Standard (AES) in 1997 security strength equal to or better than 3DES security strength equal to or better than 3DES significantly improved efficiency significantly improved efficiency symmetric block cipher with block length 128 bits symmetric block cipher with block length 128 bits key lengths 128, 192, and 256 bits key lengths 128, 192, and 256 bits evaluation include security, computational efficiency, memory requirements, hardware and software suitability, and flexibility evaluation include security, computational efficiency, memory requirements, hardware and software suitability, and flexibility AES issued as FIPS 197 in 2001 AES issued as FIPS 197 in 2001

47 AES Description assume key length 128 bits assume key length 128 bits input a 128-bit block (square matrix of bytes) input a 128-bit block (square matrix of bytes) copied into state array, modified at each stage copied into state array, modified at each stage after final stage, state copied to output after final stage, state copied to output 128-bit key (square matrix of bytes) 128-bit key (square matrix of bytes) expanded into array of bit key schedule words expanded into array of bit key schedule words byte ordering by column byte ordering by column 1st 4 bytes of 128-bit input occupy 1st column 1st 4 bytes of 128-bit input occupy 1st column 1st 4 bytes of expanded key occupy 1st column 1st 4 bytes of expanded key occupy 1st column

48 AES Encryption and Decryption

49 AES Encryption Round

50 AES Demonstração applet Java AES Demonstração applet Java AES


Carregar ppt "Criptografia Simétrica Prof. Eduardo Bastos. Terminologia Básica plaintext (texto claro) – mensagem original plaintext (texto claro) – mensagem original."

Apresentações semelhantes


Anúncios Google