Criptografia Criptografia & Segurança.

Slides:



Advertisements
Apresentações semelhantes
Técnicas e Projeto de Sistemas André Mesquita Rincon Processo de Software Técnico Subsequente – Módulo III.
Advertisements

SISTEMA BINÁRIO Hardware de Computadores. SISTEMA BINÁRIO Hardware de Computadores.
Técnicas e Projeto de Sistemas
INTRODUÇÃO À COMPUTAÇÃO PARALELA
Custos XP x Custos Tradicionais André Chinvelski.
Sistemas Operacionais
Prof. Dr. Helder Anibal Hermini
Cecilia Rocha Ryerson University, Canada Seminário: Políticas Públicas e SAN CERESAN,Universidade Federal Fluminense (UFF) Niterói, 07/10/2010.
Arquiteturas de 4, 3, 2, 1 e 0 endereços.
Criptografia de chave única
Sistemas criptográficos
Criptografia de chave pública
Criptografia de chave única
Criptografia Quântica : Um Estudo
Segurança Raul Fernando Weber Instituto de Informática
Criptografia de chave única
Criptografia Raul Fernando Weber Instituto de Informática
Weverton Luis da Costa Cordeiro
Twofish Leonardo H. Furlan.
Canal Sub-liminar. Algoritmo de assinatura digital modificado para que duas pessoas troquem segredos através do uso aparentemente normal deste algoritmo.
Protocolos Criptográficos
Criptoanálise Integral Criptoanálise diferencial: diferença (subtração) entre duas cifragens Criptoanálise integral: efeito cumulativo (soma) entre várias.
Protocolos Criptográficos. Múltiplas chaves em RSA Para RSA, escolhe-se dois números, e e d, tal que e. d = 1 mod (p-1).(q-1) Entretanto, também pode-se.
Gerência de Segurança. Por que gerir? Só aplicação de mecanismos Só aplicação de mecanismos cultura e política ignoradas cultura e política ignoradas.
MARS The IBM Candidate Cipher for AES
Serpent-1 O Serpent-0 refinado Paulo Estima Mello
Objetivo Receber propriedades rurais georreferenciadas e analisar a situação da Reserva Legal - RL, das áreas de Preservação Permanente - APP e das áreas.
PROGRAMA ESCOLA DA FAMÍLIA – DIRETORIA DE ENSINO DA REGIÃO DE OSASCO
Introdução à VPN (Virtual Private Network)
Servidores e Programação Web Redes de Computadores.
Fazendo Slides no Power Point
Conceitos iniciais Hardware/Software
1 Oi BlackBerry. 2 Índice 1Configurando o seu aparelho BlackBerry 2Formatando o seu aparelho BlackBerry 3Solicitando senha de ativação empresarial 4Indicador.
Capítulo 8 Segurança em rede
1 Rejane Ramos Uma Estrutura para Protocolos Maleáveis de Roteamentos na Internet CURITIBA 2004 Trabalho apresentada à Disciplina de Comunicação de Dados.
Introdução Software para Laboratórios de Análises Clínicas
UNIVERSIDADE DE PASSO FUNDO
UD de Sorocaba/ Iperó UNIVERSIDADE ESTADUAL PAULISTA Recursos Computacionais Antonio Martins.
Campus de Sorocaba UNIVERSIDADE ESTADUAL PAULISTA Recursos Computacionais Antonio Martins.
Sistemas de Tutoria Inteligente (STI) Visam proporcionar instrução de forma adaptada a cada aprendiz. STIs adaptam o processo de instrução a determinadas.
Adriana da Silva Jacinto CT-282 Prof. Dr.Parente Técnicas de diagnóstico 1º semestre 2005.
Modulo Especialista.
Segurança de Dados no MAER.
Discos Rigídos 1. Tecnologia Raid
I – Descrição da Infraestrutura Tecnológica Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP018 O Produto Internet e suas Aplicações.
I – Comunicação – Redes – Gerenciamento Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP018 O Produto Internet e suas Aplicações.
I – Comunicação – Redes – Segurança Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP-018 – O Produto Internet e suas Aplicações.
SMS: um novo gênero digital e emergente nas aulas de língua Giselda Santos Costa CEFET-PI UNED-Floriano Junho-2007.
PROJETO DE ESCALA DE CARAVANA ASSISTENCIAL
EEL170 COMPUTAÇÃO I Antonio Cláudio Gómez de Sousa 5a série de slides Versão 26/04/2012.
A segurança de um sistema de computação diz respeito à garantia de algumas propriedades fundamentais associadas às informações e recursos presentes nesse.
Administração de Sistemas de Informação
TÉCNICAS DE CODIFICAÇÃO DE SINAIS
TÉCNICAS DE CODIFICAÇÃO DE SINAIS
PRINCÍPIOS DE COMUNICAÇÕES
Resolução de Sistemas Lineares- Parte 1
Organização de Sistemas de Computadores
Desempenho A rápida taxa de melhoria na tecnologia de computadores veio em decorrência de dois fatores: avanços na tecnologia utilizada na construção.
Recursividade Estrutura de Dados.
Autenticação em ASP.NET
Teorias da Comunicação Breve roteiro introdutório ao campo de estudo Aciepe Análise Crítica de Mídia.
The Data Warehouse Toolkit
Baseado no documento do Prof. Ronaldo Martins da Costa
LINGUAGENS DE PROGRAMAÇÃO
Internet Aula 03. Histórico Durante a guerra fria, os EUA tiveram a necessidade de interligar laboratórios que trabalhavam para os militares; Essa interligação.
Sistemas Operacionais e Windows XP Aula 04 – DCA0302.
Sistemas de Informação Prof. Me. Everton C. Tetila Modelo de dados relacional Banco de Dados I.
Prof. André Laurindo Maitelli DCA-UFRN
Introdução Ciência da Computação estudo de algoritmos –ÊNFASE ao estudo de DADOS armazenamento manipulação refinamento (a partir de dados cru) estrutura.
Introdução à Criptografia Moderna – 2ª Lista de Exercícios
Transcrição da apresentação:

Criptografia Criptografia & Segurança

Segurança Segurança Lógica Privacidade Autenticidade Integridade Os dados somente são acessíveis para as pessoas autorizadas Autenticidade Os dados são “assinados” (gerados pelas pessoas autorizadas) Integridade Modificações nos dados (intencionais ou não) são detectadas Irrefutabilidade O autor dos dados não pode negar a autoria

Segurança em PCs Aspectos de segurança retirados no projeto Arquitetura aberta Sistema Operacional aberto Controle de acesso ineficaz Baixo custo Uso muito difundido Conhecimento disseminado

Segurança na Internet Início: ARPANET, 1969 Interligação de universidades e agencias de pesquisa Uso acadêmico Pouca preocupação com segurança Uso por especialistas Correio Eletrônico Troca de arquivos e documentos Acesso restrito Confiança mútua Poucos casos de má utilização

Situação atual da Internet Utilização para situações não previstas Acesso irrestrito Mecanismos fracos de identificação e autenticação Sociedade eletrônica Utopia x Caos Fonte de conhecimento x Validade da Informação Autoestrada da Informação x Superoferta de Informação Código de ética não escrito Existência de vândalos, malfeitores, bandidos, terroristas Necessidade de mecanismos de defesa

Problemas de Segurança Atacante Passivo Capaz de monitorar toda a transmissão Pode obter cópia da transmissão Pode reproduzir dados transmitidos Pode requerer equipamento sofisticado Fácil de ser realizado na Internet (hardware barato e software disponível) Atacante Ativo Capaz de interceptar e alterar a transmissão Ataque do “homem no meio” Pode ser realizado por Engenharia Social Capaz de inserir dados falsos

Segurança em Computação Segurança é um atributo negativo Segurança diminui a facilidade de uso Segurança diminui a liberdade do usuário Problemas Falta de normalização Falta de suporte nos sistemas de computação Problemas legais de exportação/importação Gerenciamento da segurança Falta de conscientização Problemas de engenharia social

Política de segurança Promíscuo Permissivo Prudente Paranóico Tudo é permitido Permissivo Tudo que não é proibido é permitido Prudente Tudo o que não é permitido é proibido Paranóico Tudo é proibido

Segurança por Criptografia Proteção de informação sensível Necessita de chaves e/ou identificação Chaves Algo que o usuário sabe (senha) Algo que o usuário possui (cartão) Algo que o usuário é (voz, digital, íris, rosto) Necessário gerenciar as chaves Necessário distribuir as chaves

Criptografia Definições Básicas Criptografia Clássica Criptografia Contemporânea

Definições Básicas Criptografia é a arte ou ciência que trata das técnicas de tornar uma mensagem confusa, incompreensível para qualquer pessoa que não seja o destinatário da mesma A mensagem original é chamada texto normal, texto original, texto claro, texto aberto ou ainda texto plano O processo de usar uma técnica de criptografia é chamado encriptação ou mesmo criptografia A mensagem resultante é chamada texto encriptado ou texto criptografado

Definições Básicas Decriptação é o processo de obter o texto original a partir do texto encriptado, ou seja, o contrário do processo de encriptação Passos: O remetente encripta o texto original, obtendo o texto encriptado O remente envia o texto encriptado ao destinatário O destinatário recebe o texto encriptado O destinatário decripta o texto encriptado, obtendo o texto original

C=E(M) M=D(C) Definições Básicas Mensagem Original (M) Algoritmo de Encriptação (E) Mensagem Encriptada (C) C=E(M) Mensagem Encriptada (C) Algoritmo de Decriptação (D) Mensagem Original (M) M=D(C)

Definições Básicas Criptografia consiste basicamente em: Códigos: a confusão é criada no nível das palavras Os americanos usaram a língua dos índios navajos para trocar mensagens secretas durante a II Guerra Cifras: a confusão é criada em nível no nível dos caracteres O imperador romano Júlio César trocava letras para enviar mensagens secretas

Definições Básicas Codificar, codificação, texto codificado, decodificar, decodificação e texto decodificado são termos aplicados à criptografia realizada com códigos Cifrar, cifragem, texto cifrado, decifrar, decifragem (ou decifração) e texto decifrado são termos aplicados à criptografia realizada com cifras

Definições Básicas Atacante é a pessoa que não é nem remetente nem destinatário da mensagem, mas que tenta desvendá-la ou obter outras informações inerentes ao processo Atacantes fazem uso da criptoanálise, que é a arte ou ciência que trata de desvendar os segredos envolvidos no processo de criptografia

Definições Básicas A criptoanálise tenta descobrir: o algoritmo, comparando o texto original com o encriptado a senha, comparando o texto original com o encriptado e tendo conhecimento do algoritmo o texto original, tendo conhecimento do texto encriptado, do algoritmo e, talvez, da senha

Definições Básicas Criptologia é a ciência que abrange a criptografia e a criptoanálise Esteganografia é a arte ou ciência que trata das técnicas de ocultar a mensagem Mensagens subliminares Tinta invisível A criptologia não engloba a esteganografia

Modelo (primitivo) de criptografia Cifragem Atacante Decifragem Atacante pode capturar C Proteção está no segredo dos algoritmos E e D

Modelo (atual) de criptografia Kd Ke M M E C D Cifragem Decifragem Atacante Proteção está no segredo das chaves Atacante conhece C, E e D Atacante deve obter M (ou Kd)

Atacante conhece E, D, no mínimo um par (M, C) Atacante deve obter Kd Ataque ao texto normal Kd Ke M M E C D Cifragem Decifragem Atacante Atacante conhece E, D, no mínimo um par (M, C) Atacante deve obter Kd

Ataque adaptativo ao texto normal Kd Ke M C M E D Cifragem Decifragem Atacante Atacante conhece E e D Pode fornecer vários pares (M,C), interativamente Deve obter Kd ou Ke

Segurança computacional Kd Ke M C M E D Cifragem Decifragem Premissa de Kerchoff: atacante conhece tudo, somente não conhece Ke e Kd Só deve obter Ke ou Kd por força bruta

Segurança por criptografia Não existe sistema absolutamente seguro (*) Toda criptografia pode ser “quebrada” Complexidade temporal Complexidade econômica Segurança computacional (*) Exceto “one time pad”: C = M exor K

One Time Pad C = M exor K K tem o mesmo tamanho de M K nunca é reutilizada (“one time”) Praticamente impossível de gerenciar chaves Ataque do texto normal: K = C exor M

Criptografia tradicional Substituição de símbolos Permutação de símbolos Estenografia Livro de códigos Máquina de cifragem

Criptografia contemporânea Criptografia de chave única (ou simétrica) Criptografia de chave pública (ou assimétrica) Funções de hash seguras (ou funções de verificação de integridade)

Criptografia de chave única Única chave para cifragem e decifragem Substituição, permutação, operações algébricas Alta velocidade Problemas na distribuição de chaves Exemplos DES (Data Encryption Standard) - 1977 - 56 bits DES40 - versão de 40 bits 3DES - DES triplo - 112 bits RC4_40 - 40 bits RC4_128 - 128 bits RC2_CBC_40 - 40 bits IDEA - 128 bits

Criptografia de chave única AES - Advanced Encryption System Finalistas MARS (IBM) RC6 (RSA) Rijndael (Joan Daemen, Vincent Rijmen - Bélgica) Serpent (Ross Anderson, Eli Biham, Lars Knudsen - USA) Twofish (Bruce Schneier et all - USA) Chaves de 128, 192 e 256 bits Escolha final: Rijndael (2 de outubro de 2000)

Criptografia de chave única Alteração de um bit na entrada altera 50% dos bits de saída Alteração de um bit na chave altera 50% dos bits de saída Ataque da força bruta - tentar todas as chaves possíveis Tempo cresce exponencialmente com o número de bits da chave Poder de processamento também cresce

Segurança por Criptografia

Criptografia de chave única Chaves de 128 bits (mínimo) Um “DES-cracker”, que encontra uma chave DES em 1 segundo (realiza 256 tentativas por segundo) levaria 149 trilhões de anos para quebrar uma chave de 128 bits (idade atual do universo: 20 bilhões de anos) Um array de 1024 destes computadores quebraria a chave em um dia, mas não existem átomos de silício suficientes no universo conhecido para construir este array Tempo cresce exponencialmente com o número de bits da chave

Criptografia de chave pública Duas chaves: uma pública e outra secreta Cifragem com uma chave somente é decifrada com a outra chave Privacidade: cifrar com chave pública; somente chave secreta pode decifrar Assinatura: cifrar com chave secreta; chave pública decifra e identifica usuário Operação: funções aritméticas complexas Baixa velocidade Fácil distribuição de chaves

Criptografia de chave pública Exemplos RSA (Rivest, Shamir, Adelman): cifragem e assinatura DH (Diffie& Hellman): troca de chaves DSS (Digital Signature Standard) El Gamal: cifragem e assinatura Tamanho da chave Chaves fracas: menos de 768 bits Mais de 200 dígitos decimais (1024 bits) Proteção contra hacker: 1024 bits Proteção contra empresas: 1536 bits Proteção contra governo: 2048 bits

Funções de verificação de integridade Funções de hash unidirecionais Equivalente criptográfico do CRC e checksum Detectar alterações intencionais Calcula uma “impressão digital” (ou resumo) de um documento Tamanho típico do resumo: 128 bits Exemplos MD5 (Message Digest 5) SHA (Secure Hash Algorithm)