Introdução a Criptologia (cont.)

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Redes de comunicação Aspectos de segurança de redes Aula 16
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia e Segurança de Rede Capítulo 6
Criptografia e Segurança em Redes Capítulo 15
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Criptografia e Segurança em redes capitulo 11.
Criptografia e segurança de Redes Capítulo 12
Criptografia e Segurança em redes capítulo 11
Criptográfia e segurança na rede Capitulo 12
Funções de hash unidirecionais
Segurança de Sistemas e Redes
Criptografia II.
Criptografia II.
Criptografia Simétrica
Criptografia de Chave Simétrica
Sistemas Seguros 2.2 Distribuição de Chaves
Funções Criptográficas de Hash
Autenticação de Mensagens
Criptografia Simétrica
Criptografia de Chave Pública
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Troca de Chaves Autenticação
Técnicas Modernas de Criptografia
Função Hash e Autenticação em Redes de Computadores
Public Key Infrastructure PKI
Hash HTTPS SSL Certificados.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Company LOGO Criptografia de dados em PHP.
Segurança em Sistemas Distribuídos Stanley Araujo de Sousa.
Confidencialidade usando Criptografia Simétrica
Funções Hash.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Assinaturas digitais.
Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Funções Hash.
Paulo Roberto Lopes de Souza Robson Cechini Santos
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
Exercício 2 Função resumo (hash) Assinatura digital
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Algoritmos de Chave Pública
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
2. Criptografia Simétrica
Protocolo WPA 2 Nome: Rony RGM:51001.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
Criptografia Assimétrica e Autenticação de Mensagens
Segurança de Redes de Computadores
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Tópicos Avançados em Redes
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
5 – Distribuição de chaves
SISTEMAS OPERACIONAIS
Criptografia.
Criptografia simétrica
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Introdução a Criptologia (cont.) Carlos Sampaio

Agenda Algoritmos modernos Rede de Fistel Criptografia Simétrica Objetivos da rede de Fistel Criptografia Simétrica Principais Características Principais Algoritmos Criptografia Assimétrica Princípios Conceito de Chaves (Publica e Privada) Método de distribuição de Chaves Funções de Hash Algoritmos de Hash

Algoritmos Modernos Stream Ciphers (cifras contínuas): Cifram/decifram bytes(ou bits) um a um (normalmente a menor unidade endereçável do protocolo) Block Ciphers (cifras de bloco): Cifram/decifram dados em blocos discretos, geralmente 64 bits Tendem a ser mais resistentes e mais fáceis de analisar São utilizados em diversos modos de operação, alguns dos quais, inclusive, emulam stream ciphers.

Rede de Feistel Clássica Trata-se de um modelo de cifra de bloco Introduz o conceito de Função de Rodada Diversas cifras utilizam este conceito para possibilitar os critérios de Confusão e Difusão Ao final de cada rodada as metades são trocadas

Objetivos da Cifra de Fiestel Difusão: Um bit de texto claro irá influenciar vários bits do texto cifrado (tipicamente mais que 50%) Dissipa as características do texto plano em uma ampla faixa do texto cifrado Confusão: Tenta tornar o relacionamento entre a estatística da chave e do texto cifrado o mais complicado possível

e algoritmo de criptografia Criptografia Simétrica - Relembrando Cifrar Texto encriptado Texto Claro Chave e algoritmo de criptografia Decifrar

Principais Características Algoritmos Simétricos Modernos DES e 3DES RC4 IDEA Blowfish CAST

O DES - Características Data Encryption Standard Desenvolvido pela IBM na década de 70 com assistência da NASA Não recomendado para operações TOP-SECRET Blocos de 64 bits, chaves de 56 bits ~720 quatrilhões de possibilidades Atualmente quebrável em 12 horas com HW específico (teste de ~200 bilhões chaves/seg) 56 Bits é considerado pouco atualmente 3DES: DES aplicado 3 vezes com 3 chaves ~112 bits de tamanho efetivo de chave 5,2 x 1033 possibilidades

RC4 - ARCFOUR Algoritmo de cifragem proprietário da RSADSI Otimizado para utilização rápida em software Era segredo industrial até ser analisado por engenharia reversa no final dos anos 90 Entrada e saída em blocos de 8 bits, chaves de 2048 bits Extremamente rápido Utilizado em diversos produtos SSL: Netscape, IE, Lotus Notes Criptografia de senhas do Windows MS Access, Adobe Acrobat, PPTP, Oracle Secure SQL “BackDoor” Geralmente utilizado de forma que permite a recuperação da senha (alguns aplicativos) Resultado da utilização de algoritmos do tipo caixa preta

IDEA – International Data Encription Algorithm Chaves de 128 bits Entrada e saída em blocos de 64 bits Maduro, bastante resistente, exaustivamente analisado Patenteado Utilização gratuita para aplicações não comerciais

Blowfish Desenvolvido por Bruce Schneier Rápido: 18 ciclos de clock por byte Chaves de 128 a 448 bits Entrada e saída de 64 bits Geração de chave demorada Deliberadamente para evitar ataques de força bruta, mas muito bem implementado de forma a não impactar a velocidade geral do algorítmo Totalmente Grátis Foi encontrada uma fraqueza Inútil na prática, mas lançou dúvidas sobre o algorítmo

CAST-128 Carlisle Adam e Stafford Tavares Chaves de 128 bits Entrada e saída em blocos de 64 bits Utilizado nas versões mais recentes do PGP Maduro, resistente e exaustivamente analisado Sem restrições de utilização (Gratuito)

Criptografia Assimétrica - Princípios Encriptação Chave pública e Algorítimo de encriptação Text encriptado Texto Decriptação

Criptografia Assimétrica - Princípios Encriptação Texto encriptado Chave pública e Algorítimo de encriptação texto Chave privada e Algorítimo de decriptação Decriptação

Chaves públicas e privadas As chaves existem em pares A chave privada deve ser mantida segura enquanto que a pública pode ser distribuída As chaves públicas podem existir nos certificados A codificação pode ser feita por qualquer uma das chaves Posso usar a chave privada para assinar e cifrar meus documentos Qualquer um pode utilizar a chave pública para enviar um dado cifrado

Chaves Privadas Chaves Privadas Devem ser mantidas em um local seguro!!!!! Se você manda algo cifrado com a sua chave privada a informação poderá ser lida por qualquer pessoa, mas esta pessoa terá a certeza que a informação vem de você Autenticação

Chaves Públicas São distribuídas a qualquer usuário Pode ser distribuídas, mas deve haver a confiança que a chave esta correta Pode fazer parte do certificado Se enviar uma informação cifrada com a chave pública ela somente poderá ser lida pela chave privada correspondente Segurança na comunicação SSL

Métodos de Distribuição de Chaves Web-of-Trust Utilizado pelo PGP e GPG, exige que o destinatário confie no remetente Permite a atribuição de confiança indireta Caso exista a confiança, uma chave assinada passa a ser confiável (válida) X.509 Utiliza Autoridades Certificadoras para a infra-estrutura de distribuição É utilizada no conceito de PKI (Public Key Infrastructure)

Funções de Hash - Conceitos Criptografia não reversível Saída de tamanho fixo Principal utilização Detecção de modificação Detecção de erros Arquivamento de senhas

Hash Criptográfico Propriedades desejáveis Colisões raras e estatisticamente dispersas Deve ser computacionalmente impraticável achar duas mensagens que geram o mesmo hash. Tamanho fixo Curto o bastante para ser conveniente, porém suficientemente longo para assegurar a propriedade acima Tamanho típico: 128 a 160 bits é considerado ideal Original Cópia Modificação Hash OK Hash OK Hash Difere !!!

Algoritmos de Hash MD5 – Message Digest 5, por Ron Rivest SHA-1 Padronizado na RFC1321 Uso irrestrito, sem patente Mais popular hash criptográfico até pouco tempo atrás Entrada de comprimento variável saída de 128 bits SHA-1 Desenvolvido pelo NIST em parceria com NSA Melhoramento do MD4 e MD5 Entrada de comprimento variável saída de 160 bits Rumores de sua possível quebra apenas em teoria SHA-2, na realidade uma coletânea de algoritmos (SHA-224, SHA-256, SHA-384 e SHA-512), ainda seguro

Dúvidas ?