A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.

Apresentações semelhantes


Apresentação em tema: "Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início."— Transcrição da apresentação:

1 Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início e fim. -Características: -Todos os passos devem ser conhecidos, -Sem ambiguidades, -Completo: uma ação para cada situação.

2 Protocolos Básicos Troca de Chaves Uma técnica de criptografia é uso de chave de sessão. Chave de sessão é assim chamada por ser utilizada uma única vez para uma comunicação particular. Chave de sessão somente existe durante a comunicação.

3 Protocolos Básicos Troca de chaves com criptografia simétrica A T : Requisição K S, ID B T A : E KA ( K S ) || E KB ( K S ) A : D KA ( K S ) A B : E KB ( K S ) B : D KB ( K S ) A E K S ( N+1 ) B

4 Protocolos Básicos Troca de chaves com criptografia assimétrica A T : Requisição KU B, ID B T A : KU B A : Gera K S A B : E KU B ( K S ) B : D KR B ( K S ) A E K S ( N+1 ) B Ataque do homem do meio

5 Protocolos Básicos Interlock Protocol, Ron Rivest and Adi Shamir A B : KU A B A : KU B A : E KU B ( M A ) A B : { E KU B ( M A ) } / 2 B : E KU A ( M B ) B A : { E KU A ( M B ) } / 2 A B : { E KU B ( M A ) } / 2´ B : D KR B ( 1 / 2 || 1 / 2´ ) B A : { E KU B ( M B ) } / 2´ A : D KR A ( 1 / 2 || 1 / 2´ )

6 Protocolos Básicos Troca de chaves e Mensagens B A : KU B A : Gera K S A : E K S ( M ) A B : E K S ( M ) || E KU B (K S ) B : D KR B ( K S ) B : D K S ( M )

7 Protocolos Básicos Troca de chaves e Mensagens Compartilhadas A : Gera K S A : E K S ( M ) A B,C,D : E K S (M) || E KU B (K S ) || E KU C (K S ) || E KU D (K S ) B : D KR B ( K S ) B : D K S ( M ) C : D KR C ( K S ) C : D K S ( M ) D : D KR D ( K S ) D : D K S ( M )

8 Protocolos Básicos Criptografia com múltiplas chaves públicas Alice K A Bob K B Carol K C Dave K A ^ K B Ellen K B ^ K C Frank K A ^ K C M = D Kbc [E Ka [M] ] M = D Kab [E Kc [M] ] M = D Kac [E Kb [M] ]

9 Protocolos Básicos Assinaturas Múltiplas RSA n = p q K 1 K 2... K t 1 mod ( (p-1) (q-1) ) M K 1 K 2... K t = M (1) M = M K 1 mod n (2) M = M K 2 K 3 mod n (3) M = M K 2 mod n (4) M = M K 3 mod n

10 Protocolos Básicos Particionamento de Segredos T : Gera R (random bit string tamanho de M) T : S = M R T A : R T B : S A ^ B : M = R S Problema perda de R ou S

11 Protocolos Básicos Particionamento de Segredos entre N Pessoas T : Gera R, S, T (random bit string tamanho de M) T : U = M R S T T A : R T B : S T C : T T D : U A ^ B ^ C ^ D : M = R S T U

12 Protocolos Básicos Compartilhamento de Segredos Com simples uso de criptotografia assimétrica T : Gera K S T : E K S ( M ) T : M 1 = E KU A ( E KU B (K S ) ) : M 2 = E KU A ( E KU C (K S ) ) :.... : M n = E KU n-1 ( E KU n (K S ) ) T B,C,D : E K S (M) || M 1 || M 2 ||... || M n

13 Protocolos Básicos Interpolação Polinômial p - número primo escolhido, onde p > número de partes e p > maior segredo Exemplo: ( 3, n ) F(x) = ( ax 2 + bx + M ) mod p Partes: k i = F(x i ), para n pontos Compartilhamento de Segredos Esquema do limiar ( m, n ) ( qualquer m partes de um total de n ) polinômio de grau m – 1 a,b randômicos e descartados

14 Protocolos Básicos Compartilhamento de Segredos F(x) = (7x 2 + 8x + 11) mod 13 k 1 = F(1) = 7 + 8 + 11 0 (mod 13) k 2 = F(2) = 28 + 16 + 11 3 (mod 13) k 3 = F(3) = 63 + 24 + 11 7 (mod 13) k 4 = F(4) = 112 + 32 + 11 12 (mod 13) k 5 = F(5) = 175 + 40 + 11 5 (mod 13) Partes a.2 2 + b.2 + M 3 (mod 13) a.3 2 + b.3 + M 7 (mod 13) a.5 2 + b.5 + M 5 (mod 13)

15 Protocolos Básicos Esquemas de autenticação são métodos através dos quais alguém pode provar sua identidade, sem revelar conhecimentos importantes e que possam ser usados de forma maliciosa no futuro. A S : senha S : Hash (senha) S : compara com valor previamente armazenado ataque do dicionário

16 Protocolos Básicos Autenticação com chave compartilhada K A B : N A B A : N B || V = E K ( N A || N B || ID B ) A : D K ( V ) == N A || N B || ID B ? A B : Q = E K ( N B || ID A ) B : D K ( Q ) == N B || ID A ?

17 Protocolos Básicos Autenticação arbitrada T A T : ID A || E KA ( T A || K S || ID B ) T B : E KB ( T B || K S || ID A ) KA e KB compartilhadas com T

18 Protocolos Básicos Yahalom A B : ID A || N A B T : ID B || E KB ( ID A,N A,N B ) T A : E KA ( ID B,K S,N A,N B ) || E KB ( ID A,K S ) A B : E KB ( ID A,K S ) || E KS ( N B ) B : D KB ( E KB ( ID A,K S ) ) D KS ( E KS (N B ) )

19 Protocolos Básicos Needham-Schroeder A T : ID A || ID B || N A T A : E KA ( N A || ID B || K S ) || E KB ( K S || ID A ) A B : E KB ( K S,ID A ) B A : E KS ( N B ) A B : E KS ( N B -1 )

20 Protocolos Básicos Kerberos A T : ID A, ID B T A : E KA ( N || K S || ID B ) || E KB ( N || K S || ID A ) A B : E KS ( ID A, N ) || E KB ( N || K S || ID A ) B A : E KS ( N+1 )

21 Protocolos Básicos Autenticação com chave pública A -> B : N B -> A : E KR B ( N ) || ID B A : N == D KU B ( E KR B ( N ) ) ? Ataque do homem do meio


Carregar ppt "Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início."

Apresentações semelhantes


Anúncios Google