A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança em redes Sigilo Autenticação Assinatura e

Apresentações semelhantes


Apresentação em tema: "Segurança em redes Sigilo Autenticação Assinatura e"— Transcrição da apresentação:

1 Segurança em redes Sigilo Autenticação Assinatura e
Controle de integridade

2 Segurança em Redes Introdução
No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena da rede. Com o estrondoso crescimento causado pela sua popularização, a Internet tornou-se um meio extremamente atrativa para comunicação em massa de informações digitais e serviços envolvendo transações comerciais e bancárias.

3 Segurança em Redes Motivação
Ao mesmo tempo, a necessidade para proteger tais serviços também se tornaram proporcionalmente importantes.

4 Segurança em Redes - Motivação
A segurança em redes se preocupa em: Impedir acesso para pessoas não autorizadas e Que modifiquem o conteúdo ou mesmo que gerem informações falsas.

5 Segurança em Redes - Motivação
Os problemas de segurança em redes tem as seguintes interligações com os problemas de: Sigilo; Autenticação; Assinatura e Controle de integridade.

6 Segurança em Redes - Motivação
Os problemas de segurança em redes tem as seguintes interligações com os problemas de: Sigilo (Correspondência Registrada ) Autenticação (Rostos, Vozes e Caligrafia) Assinatura (Assinatura em papel) Controle de integridade (Evitar falsificação)

7 Segurança em Redes - Motivação
Todas as camadas da pilha de protocolos podem contribuir com mecanismos de sigilo, mas é eficientemente melhor na camada de aplicação para resolver de forma genérica os problemas de Autenticação e Assinaturas.

8 Segurança em Redes - Motivação
Evolução das técnicas de criptografia, é possível através da: Criptografia Tradicional; Dois Princípios Fundamentais da Criptografia; Algoritmos de Chave Secretas; Algoritmos de Chave Públicas.

9 Segurança em Redes - Criptografia Tradicional
Na criptografia tradicional, o método de criptografia utilizado é parametrizado por uma chave (K). Intruso Intruso passivo, só ouve Intruso Ativo, pode alterar a msg Método de Criptografia Método de Decriptografia Texto simples, P Texto simples, P Chave de criptografia K Chave de decriptografia K Modelo de criptografia, retirado do Tanenbaum

10 Segurança em Redes - Criptografia Tradicional
Notação matemática para representar o método de criptografia e decriptografia: C=Ek(P) P=Dk(C)

11 Segurança em Redes - Criptografia Tradicional
A arte de solucionar mensagens cifradas é chamada de criptoanálise; A arte de criar mensagens cifradas é chamada de criptologia.

12 Segurança em Redes - Criptografia Tradicional
Vantagens Ao contrário dos métodos genéricos, o algoritmo pode se tornar público mantendo a chave em segredo. A facilidade para trocar a qualquer momento a chave de criptografia, permite que o algoritmo não seja modificado frequentemente pelo emissor; Quanto maior for a chave, maior será fator de trabalho para o criptoanalista lidar. O trabalho gerado pela tamanho da chave crescer de forma exponencial.

13 Segurança em Redes - Criptografia Tradicional
Os métodos de criptografias têm sido dividido em duas categorias: Cifras de substituição, este método utiliza basicamente a técnica de disfarce para cada letra ou grupos de letras, disfarçando a ordem dos símbolos no texto simples sem alterar sua ordem no texto. Cifras de transposição, este método disfarça a ordem das letras sem alterar os símbolos das letras.

14 Segurança em Redes - Criptografia Tradicional
Cifras de substituição Exemplo: (cifra de Julio César) a b c d e f g ...z D E F C Características: Simples demais, deslocamento de K (chave = 3); Cesar enganou os cartaginerses somente. K= 3 26 13

15 Segurança em Redes - Criptografia Tradicional
Cifras de substituição Exemplo2 : (substituição monoalfabética) a b c d e f g... q w e r t y u... Ex: sttack -> torna-se QZZQEA Características: Possibilidades: 26!= 4x > anos para decifrar Sistema Genérico 26 13

16 Segurança em Redes - Criptografia Tradicional
Cifras de substituição Desvantagens Volume pequeno de texto cifrado pode facilitar a decriptação. Através da estratégia do estudo estatístico da linguagem, algumas palavras mais comuns podem ser descobertos. Ex: e seguida de t,o,a,n,i, e digramas como: th, in, er, re,e an . Por tentativa e erro, o criptoanalista iria substituindo partes, letra por letra, para formar palavras com sentido. Ex: tYe sugere que o Y seria na verdade a letra h para formar ‘the’ na língua inglesa. Dependendo do contexto da mensagem, o criptoanalista pode simplesmente adivinhar uma palavra que provavelmente é comum na mensagem. Ficando fácil deduzir o significado de várias letras no texto cifrado.

17 Segurança em Redes - Criptografia Tradicional
Cifras de transposição A cifra é baseada em uma chave que pode ser uma palavra ou frase contento letras repetidas. Exemplo: T E S T E (chave) (seq. Alfabetica) t e s t e d e c r i p t o g r a f i a z Texto simples: Testedecriptografia Texto cifrado: eetfeirzscoitdpatrga

18 Segurança em Redes - Criptografia Tradicional
Desvantagens É possível deduzir através da frequência de letras comuns para concluir que se trata de um texto simples. Se houver correspondência, é possível deduzir que foi utilizado cifra por transposição. Pode ser deduzida pelo contexto da mensagens. Uma palavra comum pode ajudar a encontrar o numero de colunas.

19 Segurança em Redes - Criptografia Tradicional
Exercícios: Decifre a mensagem abaixo: W RPULW TY ZCEZXPXCPRWH Y ZPFJDYZ. KCYF TYRPULWL JLPFYPLH IWGOW CF JHGXH.

20 Segurança em Redes - Chave Única
A idéia da chave única é que um texto simples é combinado com uma chave baseada em string de bits. Calculando através da função OU EXCLUSIVO, obtêm-se um texto cifrado inviolável. É praticamente impossível decifrar este texto. Em uma amostra de texto cifrado muito grande, surgirão padrões comuns que nada ajudarão um criptoanalista a decifrar o texto.

21 Segurança em Redes - Chave Única
Desvantagens: inúmeras desvantagens práticas! Chave de difícil memorização Volume de dados é limitado pelo valor da chave (dificuldade de processar grandes volumes de dados) Sensibilidade a perda de dados na sincronia com a chave.

22 Segurança em Redes - Dois Princípios Fundamentais da Criptografia
Redundância na informação Reutilização de mensagens

23 Segurança em Redes - Dois Princípios Fundamentais da Criptografia
Redundância na informação, está técnica visa evitar que um intruso tente enviar dados que possam ser considerados válidos pelo receptor numa transmissão. É inserido propositamente dados redundantes. Por outro lado, a redundância pode facilitar que os criptoanalistas desvendam com mais facilidade o conteúdo da informações. Evitar a reutilização de mensagens, princípio que tenta evitar que individuos utilizem a mesma mensagem mais de uma vez. É usado mecanismos de timbre de hora para validar uma mensagem.

24 Segurança em Redes - Algoritmos de Chaves Secretas
Algoritmos de Chave Secreta Ao contrário da criptografia tradicional, a criptografia moderna utilizar chaves menores e algoritmos cada vez mais complexos para dificultar a vida dos criptoanalistas. Esta abordagem visa trazer dificuldades mesmo que o criptoanalista tenha a liberdade de testar um texto cifrado de sua escolha.

25 Segurança em Redes - Revisão
Criptografia Tradicional Cifras de Substituição Cifras de Transposição Chave Única Dois Princípios Fundamentais Redundância Impedir mensagens repetidas Algoritmos de Chave Secreta Chaves menores e Algoritmos complexos

26 Segurança em Redes - Método de Transposição
Exemplo de implementação física para a transposição Caixa de T de transposição ?

27 Segurança em Redes - Método de Substituição
Exemplo de implementação física para a Substituição Caixa S de substituição Dec 3/8 Cod 8/3 3 bits de entrada

28 Segurança em Redes - Cifra de Produto

29 Segurança em Redes - Sistema DES
O sistema DES (Data Encryption Standard) Sistema desenvolvido pela IBM para ser padrão para documentos não oficiais do governo. (1977) Apesar da complexidade, ela pode ser considerada como uma cifra de substituição monoalfabética de um caracter de 64 bits.

30 Segurança em Redes - Sistema DES
O DES foi baseada num sistema inventada pela IBM que inicialmente utilizava 128 bits de tamanho de chave. A IBM tentou padronizar sua invenção quanto foi inpedida pelo governo dos EUA para resolver junto a NSA o problema de segurança nacional (National Security Agency).

31 Segurança em Redes - Sistema DES
Transposição inicial Chave de 56 bits Iteração 1 Iteração 2 19 estágios Iteração 16 Troca (swap) de 32 bits Transposição inversa Esboço Geral do DES

32 Segurança em Redes - Sistema DES
Desvantagens Dois pesquisadores inventaram uma máquina capaz de decifrar o DES com base em pequenos textos simples e textos cifrados correspondente. (Força Bruta em 2^56) Estimado em um dia de trabalho.

33 Segurança em Redes - Sistema DES
Melhorias no DES Executar o DES duas vezes para melhorar a segurança (112 bits) (criptografia dupla) Dois pesquisadores desenvolveram um método que tornam a criptografia dupla falha (técnica meet-in-the-middle) (Hellman 1980) Criptografia Tripla (Tuchman, 1979). Três estágios.

34 Segurança em Redes - Sistema DES
Criptografia tripla com o DES (MODO EDE) K1 K2 K1 E D E P C K1 K2 K1 D E D C P

35 Segurança em Redes - Sistema DES
Modo EDE, mostra altamente segura, com 112 bits de chave. O modo EEE ainda é mais segura devido a chave de 168 bits.

36 Segurança em Redes - Sistema DES
Estudos para tentar quebrar o DES triplo: Criptoanálise diferencial (Biham e Shamir, 1993) Utiliza blocos de textos simples conhecidos, diferindo em alguns bits. Criptoanálise linear (Matsui, 1994) reduz as possibilidades para em 2^43 texto simples conhecidos.

37 Segurança em Redes - Sistema IDEA
Inventado por dois pesquisadores suíços e utiliza 128 bits de chave; Nenhuma técnica conhecida é capaz de romper sua criptografia.

38 Segurança em Redes - Sistema IDEA
Conclusão As extensas pesquisas baseados na categoria de chaves simétricas prosseguem melhorando cada vez mais para dificultar sua quebra. Mas um problema era comum em todas as técnicas, tanto a chave para E, como para D eram as mesmas. O que significava que se alguém roubasse a chave de criptografia, você conseguiria também a chave para decriptografia.

39 Segurança em Redes - Algoritmos de Chave Pública
Embora houvesse um esforço para tornar cada vez mais robustos os algoritmos de criptografia, a distribuição das chaves era problemática, uma vez que as chaves eram as mesma para criptografar e decriptografar. O problema das Chaves: Roubo x distribuição

40 Segurança em Redes - Algoritmos de Chave Pública
Em 1976, Diffie e Hellman propuseram um sistema criptográfico com duas chaves, uma para criptografia e outra para decriptografia; Uma não poderia ser derivada da outra.

41 Segurança em Redes - Algoritmos de Chave Pública
Características: D(E(P))=P “D” não pode ser deduzido facilmente de E “E” não pode ser decifrado através do ataque de texto simples escolhido.

42 Segurança em Redes - Algoritmos de Chave Pública
Surge o Conceito de chave pública e chave privada: A chave pública é pode ser de domínio público; Enquanto que existe uma chave privada, diferente da chave pública e que somente o destinatário deve possuir, capaz de decifrar a mensagem criptografada.

43 Algoritmos de Chave Pública - Algoritmo RSA
O Algoritmo RSA - MIT (Rives et al.,1978) O método é baseado em teoria dos números. Especificamente no fato de que é extremamente difícil fatorar números primos muito grandes.

44 Algoritmos de Chave Pública - Algoritmo RSA
A técnica consiste em escolher dois números primos, p e q que devem ser maiores que 10^100 Calcular n e z, sendo que n=pxq e z = (p-1)x(q-1) Escolher um numero relativamente primo em relação a z, chamando de d; Encontrar e de forma que e x d = 1 (mod z)

45 Algoritmos de Chave Pública - Algoritmo RSA
Método de criptografia: C = P (mod n) , para obter o texto cifrado; P = C (mod n) , para obter a mensagem original. e d

46 Algoritmos de Chave Pública - Algoritmo RSA
Chave publica: K(e,n) Chave Privada: K(d,n)

47 Algoritmos de Chave Pública - Exemplo
1. Escolhemos dois primos p e q de acordo com as características do nosso algoritmo. Sejam: p = 1021 = e q = 1019 = 2. Calculamos n, tal que n = p x q = 1021 x 1019 = sendo que =

48 Algoritmos de Chave Pública - Exemplo
3.Calculamos z tal que z = (p-1) x (q-1) = 1020 x 1018 = , com = 4. Escolhemos d = 3577 = de forma a garantir que mdc(3577, ) = 1 5. Finalmente, calculamos d, satisfazendo 1 < e < z e e x d º 1 mod z e = = As chaves de criptografia são: KP = {3577, } (chave pública) KU = {426433, } (chave privada)

49 Algoritmos de Chave Pública - Exemplo
Como n tem 20 bits, dizemos que este é um algoritmo com chave de 20 bits. A mensagem deve ser transmitida em blocos de tamanho compatível com n, i.e, 0 < M < n. Portanto, para este exemplo, só podemos transmitir mensagens com até 20 bits.


Carregar ppt "Segurança em redes Sigilo Autenticação Assinatura e"

Apresentações semelhantes


Anúncios Google