Criptografia – Seg Info Cel Ref Paulo R. Gomes prgomes@ime.eb.br
Segurança da Informação Objetivos Discutir conceitos e procedimentos básicos sobre segurança em ambientes de computação; Discutir modelos de representação de contextos da segurança da informação; Conhecer temas de pesquisa em andamento no IME pelo grupo de Segurança da Informação
Segurança da Informação Bibliografia MARTIN, James - “Security, Accuracy and Privacy in Computer Systems” - Prentice -Hall DENNING, Dorothy - “.: a Primer” - John Wiley MEYER, C. H. & MATYAS, S. M. - “Cryptography: A Multi Dimension in Comp Data Sec” - John Wiley MENEZES A., & OORSCHOT P., & VANSTONE S., “Handbook of Applied Cryptography” - disponível SCHNEIER, B. - “Applied Cryptography” – Wiley STALLINGS, William – “Criptografia e Segurança de Redes”-Person PUBLICAÇÕES DO INSTITUTO OPERREDE - disponível
ROTEIRO (Básico) Introdução Evolução dos Sistemas Cripto Modelos de Sist Cripto Cripto Computacional Cripto Quântica Discussão (!!)
Segurança em Ambientes de Computadores Conceito de Segurança (de Dados) A ciência e o estudo de métodos de proteção de (dados em computadores e sistemas de comunicações) contra acessos ou modificações por elementos não autorizados
Modelo:Camadas de Proteção Medidas sociais e legais Segurança Física Sistema Computador (HW + SW) Processamento de dados Controles administrativos
Fronteira entre ambientes envolvidos em pojetos de segurança de dados Ambiente social e legal Controles administrativos Segurança física Sistema Computacional (SW + HW +PD) Natureza do Problema Os Projetos têm que visar ao sigilo, e à integridade (e à disponibilidade).
Princípios: Custo da Segurança segurança absoluta é impossível (nível); 5 % do orçamento para segurança (empírico); custo esperado caso ocorram falhas (seguro); falta de cuidado é causa mais frequente de danos; vulnerabilidade: custo acarretado à organização caso ocorra (probabilidade de ocorrência do evento é considerada); RISCO = AMEAÇA * VULNERABILIDADE
As medidas de segurança visam a minimizar a probabilidade de ocorrência que cause dano minimizar os danos caso o evento ocorra otimizar a recuperação dos danos causados (dissuasão _ detecção _ reação)
Valor do Item a ser guardado Para quem protege: Custo de proteção * Valor do dado Para quem ataca: Custo para obtenção * Valor do dado
MODELO : CONTEXTO Ferramenta da Engenharia de Sistemas Abranger todas as complexidades do contexto a tratar (visões) Modelo gráfico para contexto atual
Criptografia Remetente Inimigo (“Interceptador”) Criptoanálise Receptor Decriptografia
Classificação de Sistemas Cripto Clássicos Transposição embaralhamento das letras do texto em claro segundo uma chave Substituição MONOALFABÉTICA Substituição de cada letra do texto em claro por 1 letra de um alfabeto-cifra POLIALFABÉTICA Substituição de cada letra do texto em claro por 1 letra de vários alfabetos-cifra sucessivos POLIGRÁFICA Substituição de grupos de 2 ou mais letras do texto em claro por grupos de letras definidos segundo uma chave
Cifra de César Alfabeto Claro a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Alfabeto Cifra Exemplo: Mensagem: VENI VIDI VICI Criptograma: YHQL YLGL YLFL
Sistemas Criptográficos Definição: é o conjunto de transformações invertíveis Sk:M->C constituído dos elementos: um conjunto de mensagens M um conjunto de criptogramas C um conjunto de chaves K um algoritmo de criptografia E tal que para cada chave k de K existe uma transformação invertível Ek que codifica cada mensagem m de M em um único criptograma c de C, ou seja: c = Ek(m) um algoritmo de decriptografia D tal que para cada chave k de K existe uma transformação Dk, inversa de Ek, que decodifica o criptograma c de C recebido na mensagem m de M original, ou seja: Dk(Ek(m)) = m
Criptografia Computacional Evolução da Cripto na era do computador (Cripto Comp) Computador Quântico (em pesquisa) www.operrede.com.br