A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia e Segurança em Rede Capítulo 2

Apresentações semelhantes


Apresentação em tema: "Criptografia e Segurança em Rede Capítulo 2"— Transcrição da apresentação:

1 Criptografia e Segurança em Rede Capítulo 2
De William Stallings Apresentação por Lawrie Brown e Fábio Borges do livro "Criptografia e Segurança em Redes", 4ª. edição, de William Stallings, Capítulo 1 "Introdução". Apresentação por Lawrie Brown e Fábio Borges IST - Petrópolis Segurança da Informação

2 Capítulo 2 - Técnicas Clássicas Encriptação
Criptografia e Segurança em Rede Capítulo 2 Capítulo 2 - Técnicas Clássicas Encriptação Muitos selvagens atualmente guardam seus nomes como partes vitais de si próprios, e portanto, tomam muito cuidado em ocultar seus verdadeiros nomes, com medo que sejam dados a pessoas mal-intencionadas um meio para ferir seus proprietários. —The Golden Bough, Sir James George Frazer Opening quote. IST - Petrópolis Segurança da Informação

3 Criptografia Simétrica
Criptografia e Segurança em Rede Capítulo 2 Criptografia Simétrica Ou convencional / chave-privada / chave-única Emissor e receptor compartilham uma chave comum Todos os algoritmos clássicos de criptografia são simétricos Foi o único tipo até a invenção da chave-pública na década de 1970. De longe o mais amplamente usado Criptografia simétrica, também, referido como criptografia convencional ou criptografia de chave única, foi o único tipo de criptografia em uso prévio para o desenvolvimento da criptografia de chaves públicas na década de Continua a ser, de longe, o mais usado dos dois tipos de encriptação. Todos os sistemas tradicionais são: simétricas / chave única / chave privada que são usadas para a encriptação e decriptografia de algoritmos, com uma única chave. Uma vez que tanto emissor e o receptor são equivalentes, ou pode criptografar ou decriptografar mensagens usando essa chave em comum. IST - Petrópolis Segurança da Informação

4 Algumas terminologias básica
Criptografia e Segurança em Rede Capítulo 2 Algumas terminologias básica Mensagem - plaintext - mensagem original Criptograma - ciphertext - mensagem codificada Cifra - cipher – Algoritmo que transforma a mensagem no criptograma Chave - key - informação usada na cifra Encriptação - encipher (encrypt) – converte a mensagem no criptograma Desencriptação - decipher (decrypt) - recupera a mensagem a partir do criptograma Criptografia - estudo de cifras princípios/métodos Criptoanálise (codebreaking) - estudo de princípios/ métodos para decifrar o criptograma sem conhecer a chave Rever resumidamente algumas terminologias utilizadas ao longo do curso. IST - Petrópolis Segurança da Informação

5 Modelo de Cifra Simétrica
Criptografia e Segurança em Rede Capítulo 2 Modelo de Cifra Simétrica Detalhando os cinco componentes do modelo da cifra simétrica, mostrado na Figura 2.1 (Stallings): Plaintext - mensagem original Encryption algorithm - realiza substituições / transformações em texto simples Secret key - o controlo exato das substituições / transformações de algoritmos utilizados em criptografia Ciphertext – mensagem encriptada Decryption algorithm – reverso do algoritmo de criptografia. IST - Petrópolis Segurança da Informação

6 Criptografia e Segurança em Rede Capítulo 2
Requisitos Dois requisitos para a utilização segura de criptografia simétrica: um forte algoritmo criptográfico uma chave secreta conhecida apenas pelo remetente e destinatário Matematicamente ter: Y = EK(X) X = DK(Y) Assumir que a cifra é conhecida Implica em um canal seguro para distribuir chaves Assumimos que é impraticável para descriptografar uma mensagem com base na cifra de texto, mais o conhecimento da encriptação/decriptação de algoritmo, e não a necessidade de manter o algoritmo secreto; mas apenas precisamos manter a chave secreta. Esse recurso de criptografia simétrica é o que o torna viável para utilização generalizada. Permite fácil distribuição de S/W e H/W para a implementação. Posso ter um olhar atento para a situação dos elementos essenciais para um esquema de encriptação simétrica: matematicamente, pode ser considerado um par de funções com: plaintext X, Y encriptado, chave K, criptografia algoritmo EK, decriptografia algoritmo DK. IST - Petrópolis Segurança da Informação

7 Criptografia Os Sistemas criptográficos são caracterizados pelo:
Criptografia e Segurança em Rede Capítulo 2 Criptografia Os Sistemas criptográficos são caracterizados pelo: tipo de criptografia usada nas operações substituição / transposição / produto número de chaves utilizadas uma chave ou privado / duas chaves ou público maneira em que é processado bloco / fluxo O sistema de criptografia pode ser caracterizado ao longo dessas três dimensões independentes. IST - Petrópolis Segurança da Informação

8 Ataques O objetivo é recuperar a chave, não só a mensagens
Criptografia e Segurança em Rede Capítulo 2 Ataques O objetivo é recuperar a chave, não só a mensagens Abordagens gerais: ataque criptoanalítico ataque por força bruta Tipicamente o objetivo é recuperar a chave em uso, em vez de simplesmente recuperar o texto claro de um único texto cifrado. Existem duas abordagens gerais: Criptoanálise ataques que dependem da natureza do algoritmo mais também de algum conhecimento das características gerais de texto claro ou mesmo de alguns pares de amostra de texto claro e texto cifrado. Força bruta tentar que todos os possíveis ataques de chave sobre um pedaço de texto cifrado seja obtido até uma tradução inteligível em texto claro. Em média, metade de todas as chaves possíveis deve ser experimentada para alcançar o sucesso. IST - Petrópolis Segurança da Informação

9 Ataques Criptoanalíticos
Criptografia e Segurança em Rede Capítulo 2 Ataques Criptoanalíticos Apenas criptograma só se conhece algoritmo & criptograma, é estatística, sabe ou pode identificar a mensagem Mensagem conhecida sabe / suspeita a mensagem & criptograma Mensagem escolhida mensagem selecionada e obtenção do criptograma Criptograma escolhido criptograma selecionada para obter a mensagem Texto escolhido seleciona a mensagem ou o criptograma para cifrar / decifrar IST - Petrópolis Segurança da Informação

10 Mais Definições Segurança incondicional Segurança computacional
Criptografia e Segurança em Rede Capítulo 2 Mais Definições Segurança incondicional não importa quanto tempo ou poder computacional estiver disponível, a cifra não pode ser quebrado desde que ,o criptograma não fornece informação suficiente para determinar uma única mensagem correspondente Segurança computacional dadas as limitações dos recursos computacionais (por exemplo, tempo necessário para o cálculo for superior a idade do Universo), a cifra não pode ser quebrado Duas outras definições são dignos de nota. Um esquema de criptografia é incondicionalmente seguro se o texto cifrado gerado pelo sistema não contém informação suficiente para determinar exclusivamente ao texto claro correspondente, não importando quanto texto cifrado está disponível. Um esquema de encriptação é dito ser computacionalmente seguro se o custo de quebrar a cifra superior ao valor da informação criptografada, ou o tempo necessário para quebrar a cifra ultrapassa a vida útil da informação. Incondicional segurança seria bom, mas o único conhecido dessa cifra é o one-time pad (tarde). Para todos os algoritmos encriptografados é razoável que tenhamos que assumir uma segurança computacional em que ele seja demasiadamente grande. IST - Petrópolis Segurança da Informação

11 Ataque por Força Bruta Criptografia e Segurança em Rede Capítulo 2
Sempre é possível tentar simplesmente cada chave Ataque mais básico, proporcional ao tamanho chave Assumir que saber ou reconhecer a mensagem Tamanho da chave (bits) Número de possíveis chaves Tempo requerido para 1 decriptação/µs Tempo requerido para decriptação/µs 32 232 = 4.3  109 231 µs = 35.8 minutos 2.15 milisecondos 56 256 = 7.2  1016 255 µs = 1142 anos 10.01 horas 128 2128 = 3.4  1038 2127 µs = 5.4  1024 anos 5.4  1018 anos 168 2168 = 3.7  1050 2167 µs = 5.9  1036 anos 5.9  1030 anos 26 caracteres (permutação) 26! = 4  1026 2  1026 µs = 6.4  1012 anos 6.4  106 anos Um ataque por força bruta envolve todas as possíveis tentativas até que seja possível a obtenção de uma tradução de um texto cifrado inteligível em um texto claro. Em média, metade de todas as chaves possíveis deve ser tentado alcançar o sucesso. Stallings Tabela 2.2 mostra quanto tempo é necessário para realizar um ataque de força bruta, para diversos tamanhos de chave comum (DES é de 56, é de 128 AES, Triple-DES é 168, mais geral cifra monoalfabética), que quer sejam utilizados um sistema único ou um milhão de sistemas paralelos. IST - Petrópolis Segurança da Informação

12 Cifras Clássicas de Substituição
Criptografia e Segurança em Rede Capítulo 2 Cifras Clássicas de Substituição Onde letras da mensagem são substituídas por outras letras ou por números ou símbolos Ou se a mensagem é vista como uma sequência de bits, então substituição envolve troca de bits padrões da mensagem com bits padrões do criptograma Nesta seção e na próxima, examinamos uma amostra do que poderíamos chamar de técnicas de criptografia clássicas. Um estudo dessas técnicas nos permite ilustrar as técnicas básicas da criptografia simétrica usadas hoje e os tipos de ataques criptoanalíticos que precisam ser antecipados. Os dois componentes básicos de todas as técnicas de criptografia são substituição e transposição. Vamos examiná-los nas duas seções seguintes. Finalmente, explicamos um sistema que combina substituição e transposição. IST - Petrópolis Segurança da Informação

13 Cifra de César Mais antiga cifra por substituição conhecida
Criptografia e Segurança em Rede - Capítulo 2 Cifra de César Mais antiga cifra por substituição conhecida Feito por Júlio César Primeira utilização comprovada em assuntos militares Substitui cada letra pela terceira subsequente, exemplo: meet me after the toga party PHHW PH DIWHU WKH WRJD SDUWB As cifras de substituição formam o primeiro dos alicerces fundamentais. A idéia central é a de substituir uma unidade básica (letra/byte) por outro. Embora os gregos no início tenham descritos várias cifras de substituição, o primeiro uso comprovado foi em assuntos militares da era de Júlio César, descrito por ele na gaulesa Wars (cf. Kahn pp83-84). Ainda chamar qualquer cifra usando uma simples letra deslocando para uma cifra de cesar, e não apenas aqueles com três subsequentes. IST - Petrópolis Segurança da Informação

14 Cifra de César Podemos definir a transformação como:
Criptografia e Segurança em Rede - Capítulo 2 Cifra de César Podemos definir a transformação como: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Matematicamente damos um número a cada letra a b c d e f g h i j k l m n o p q r s t u v w x y z Então temos a Cifra de César como: c = E(p) = (p + k) mod (26) p = D(c) = (c – k) mod (26) Esta descrição matemática usa modulo (relógio) aritmética. Aqui, quando você atingir Z você voltar para A e começar novamente. Mod. 26 implica que, quando chegar a 26, em vez de usar 0 (isto é, após a letra Z, ou seja, vai para A ou 0). Exemplo: Howdy (7,14,22,3,24) encriptadas utilizando chaves f (ou seja, uma mudança de 5) é MTBID IST - Petrópolis Segurança da Informação

15 Criptoanálise da Cifra de César
Criptografia e Segurança em Rede - Capítulo 2 Criptoanálise da Cifra de César Só tenho 26 possíveis criptogramas um mapeamento para A, B, .. Z pode simplesmente tentar, por sua vez, cada um ataque por força bruta dado um criptograma, tente todos os deslocamentos de letras necessidade de se fazer reconhecer quando tem a mensagem por exemplo quebrar o criptograma"GCUA VQ DTGCM" Com a cifra de Cesar, existem apenas 26 chaves possíveis, das quais apenas 25 são de qualquer uso, desde mapeamento de A para A etc, na verdade não embaralha a mensagem. Nota: esta regra básica de Criptografia "verificação para garantir que a cifra do operador não tenha goofed e envie uma mensagem por engano de texto simples"! Pode experimentar cada uma das chaves (deslocando), por sua vez, até poder reconhecer a mensagem original. Ver Stallings Fig 2,3 por exemplo de pesquisa. Nota: como já mencionado, não precisam ser capazes de reconhecer quando tem uma mensagem original (ou seja, é Inglês ou qualquer outra coisa). Normalmente fácil para os seres humanos, difícil para computadores. Apesar de dados resumidos serem muito mais difícil. Exemplo "HCEKN FG SWGDTCT" quando quebrada dá "fácil de quebrar", com um deslocamento de 2 (tecla C). IST - Petrópolis Segurança da Informação

16 Criptografia e Segurança em Rede - Capítulo 2
Cifra Monoalfabética Em vez de apenas deslocar o alfabeto poderia embaralhar as letras arbitrariamente Cada letra da mensagem mapeia para uma letra aleatória no criptograma Desta forma, a chave tem 26 letras Plain: abcdefghijklmnopqrstuvwxyz Cipher: DKVQFIBJWPESCXHTMYAUOLRGZN Plaintext: ifwewishtoreplaceletters Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA Com apenas 25 chaves possíveis, a cifra César está longe de ser segura. Um aumento drástico no espaço de chave pode ser alcançado permitindo uma substituição arbitraria. Veja o exemplo de tradução alfabeto, e uma mensagem encriptada a usá-lo. IST - Petrópolis Segurança da Informação

17 Segurança da Cifra Monoalfabética
Criptografia e Segurança em Rede - Capítulo 2 Segurança da Cifra Monoalfabética agora temos um total de 26! = 4 x 1026 chaves com tantas chaves, podemos pensar que é seguro mas seria! ERRADO! o problema são as características da linguagem Note que, mesmo tendo em conta o grande número de chaves, sendo 10 ordens de magnitude maior do que a tecla espaço para o DES, a cifra de substituição monoalfabetica não é segura, porque não é suficiente para ocultar as características lingüísticas. IST - Petrópolis Segurança da Informação

18 Redundância da Língua e Criptoanálise
Criptografia e Segurança em Rede - Capítulo 2 Redundância da Língua e Criptoanálise  línguas humanas são redundantes por exemplo, “th lrd s m shphrd shll nt wnt" letras não são tão comumente utilizados em Inglês e é de longe a letra mais comum seguido por T, R, N, I, O, A, S outras letras como Z, J, K, Q, X são raras existem tabelas de frequência de 1,2 e 3 letras consecutivas para vários idiomas Como mostra o exemplo, na verdade, não precisamos de todas as letras em ordem para entender os textos escritos em Inglês. Aqui as vogais foram removidas, mas elas não são a única redundância. Tal que a escrita hebraica não tem vogais por uma única razão: Uma pessoa de fora (da conversa) ouvindo certo burburinho consegue geralmente entender parte da conversa, novamente por causa da redundância também na linguagem fonética . Esta redundância é também a razão pelas quais podemos comprimir arquivos de texto, o computador pode derivar uma codificação mais compacta, sem perder nenhuma informação. A idéia básica é a de contar as freqüências relativas das letras, e anotar uma idéia do resultado. IST - Petrópolis Segurança da Informação

19 Frequência de Letras em Inglês
Criptografia e Segurança em Rede - Capítulo 2 Frequência de Letras em Inglês Repare que todas as linguagens humanas possuem freqüências das letras variadas, embora o número de letras e as suas freqüências variem. Stallings mostra na Figura 2.5 a freqüência de letras em inglês. SEBERRY & Pieprzyk, "Criptografia - Uma Introdução a Segurança de Computadores", Prentice-Hall 1989, Apêndice mostra os gráficos das freqüências de letras para 20 línguas (a maioria européia, japonesa e malaia). IST - Petrópolis Segurança da Informação

20 Uso em Criptoanálise Criptografia e Segurança em Rede - Capítulo 2
Conceito-chave - cifras de substituição monoalfabética não mudam a frequência relativa das letras Descoberto por cientistas na Arábia no século 9 Calcula a frequências das letras do criptograma Comparar contagens/gráficos com valores conhecidos Se Cifra de César procure picos/valas comuns picos em: A-E-I triplo, NÃO par, RST triplo Valas em: JK, X-Z Para monoalfabética deve identificar cada letra tabelas com letras duplas/triplas comuns ajuda A simplicidade e a força da cifra de substituição monoalfabetica significavam que dominou a utilização criptográfica para o primeiro milênio dC. Ele foi quebrado por cientistas árabe. A primeira descrição é conhecida em Abu al-Kindi's "Um Manuscrito sobre Decifrar Mensagens Criptografadas", publicado no 9 º século, mas apenas redescoberto em 1987, em Istambul, mas outros trabalhos posteriores também para atestar os seus conhecimentos do domínio. As cifras Monoalfabeticas são fáceis de quebrar porque refletem a freqüência dos dados originais alfabeto. O criptoanalista olha para um mapeamento entre o padrão observado no texto encriptado, e da língua fonte conhecida e das freqüências de letras. Se Inglês, procure picos em: A-E-I triplos, NO par, RST triplo, e baixos em: JK, xz. IST - Petrópolis Segurança da Informação

21 Exemplo de Criptoanálise
Criptografia e Segurança em Rede - Capítulo 2 Exemplo de Criptoanálise Dado o criptograma: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ Conta a frequência relativa das letras Suspeite que P e Z são e e t Suspeite que ZW é th e logo ZWP é the Prosseguindo com a tentativa e erro finalmente chegamos: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow Ilustrar o processo com esse exemplo a partir do texto do Stallings seção 2.2. IST - Petrópolis Segurança da Informação

22 Criptografia e Segurança em Rede - Capítulo 2
Cifra de Playfair Nem mesmo o grande número de chaves em uma cifra monoalfabética fornece segurança Uma abordagem para melhorar a segurança foi cifrar múltiplas letras A Cifra de Playfair é um exemplo Inventada por Charles Wheatstone, em 1854, mas com o nome de seu amigo Barão Playfair Levando em consideração outros modos de reduzir o spikyness e pela linguagem de texto natural, desde apenas um mapa de letras para o outro, a freqüência da distribuição é apenas embaralhado. Uma abordagem é a de codificar mais de uma letra de uma só vez. A cifra Playfair é um exemplo de como fazer isto. IST - Petrópolis Segurança da Informação

23 Criptografia e Segurança em Rede - Capítulo 2
Matriz Chave Playfair matriz 5x5 de letras com base em uma palavra-chave preencher em letras da palavra-chave (sem duplicações) e o resto com outras letras, por exemplo, utilizando a palavra-chave MONARCHY M O N A R C H Y B D E F G I/J K L P Q S T U V W X Z A cifra de criptografia de múltiplas letras mais conhecida é a Playfair, que trata os diagramas no texto claro como unidades isoladas e traduz essas unidades em diagramas de texto cifrado. O Algoritmo Playfair é baseado no uso de uma matriz 5x5 são: L a R, de cima para baixo, primeiro com a palavra-chave após remover letras duplicadas e, em seguida, com as letras permanecem, com I / J contam como uma letra. Este exemplo vem de Dorothy Sayer do livro "Have his carcase", na qual Lord Peter Wimsey resolve-lo, e descreve o uso de uma palavra provavelmente ataque. IST - Petrópolis Segurança da Informação

24 Cifrando e Decifrando a mensagem é cifrada de 2 em 2 letras
Criptografia e Segurança em Rede - Capítulo 2 Cifrando e Decifrando a mensagem é cifrada de 2 em 2 letras se as letras são repetidas, insira 'X' se ambas as letras cair na mesma linha, substitua cada uma com letras para a direita (voltando para o início na partir de final) se ambas as letras cair na mesma coluna, substitua cada uma com a letra abaixo dela (de novo voltando de baixo para cima) caso contrário cada letra é substituída pela letra na mesma linha e na coluna da outra letra do par O texto claro é criptografado com duas letras de cada vez, de acordo com as seguintes regras. Observe como você é envoltório de trás do lado direito para a esquerda, ou de fundo para o topo Se um par de letras é repetida, insira um preenchimento como 'X', por exemplo. "balão" criptografa como "ba lx lo sobre" 2 - Se ambas as letras cair na mesma linha, substitua cada uma com letra para a direita (acondicionamento de volta para iniciar a partir das finais), por exemplo. "Ar" criptografa como "RM" 3 - Se ambas as letras cair na mesma coluna, substitua cada uma com a letra abaixo dele (de novo envolvimento de baixo para cima), por exemplo. "MU" criptografa a "CM" 4 - Caso contrário cada letra é substituída por uma na sua linha, na coluna da outra letra do par, por exemplo. "SH" criptografa a "BP", e "eA" para "IM" ou "JM" (conforme desejado) Descriptografando naturalmente trabalha exatamente no sentido inverso. Podemos ver isso por exemplo o trabalho pares mostrado, para trás. IST - Petrópolis Segurança da Informação

25 Segurança da Cifra de Playfair
Criptografia e Segurança em Rede - Capítulo 2 Segurança da Cifra de Playfair segurança melhorou muito da monoalfabética uma vez que tem 26 x 26 = 676 digramas seria necessário uma tabela de frequências com 676 entradas para analisar (versos 26 para monoalfabética) e correspondentemente mais cifras foi amplamente utilizada por muitos anos por exemplo, por militares US & britânicos na WW1 ele pode ser quebrado, devido a algumas centenas de letras uma vez que ainda tem muito da estrutura da mensagem A cifra de Playfair é um grande avanço em relação às cifras monoalfabeticas simples. Por um lado, enquanto existem apenas 26 letras, existem 26x26 = 676 diagramas, de modo que a identificação de diagramas individuais é mais difícil. Alem disso, as freqüências relativas das letras individuais exibem um intervalo muito maior do que os dos diagramas, tornando a analise de freqüência muito mais difícil. Por esses motivos, a cifra de Playfair foi, por muito tempo, considerada indecifrável. Ela foi usada como sistema de campo padrão pelo exercito britânico na Primeira Guerra, e ainda era usada consideravelmente pelo exercito dos EUA e outras forças aliadas durante a Segunda Guerra. Apesar desse nível de confiança em sua segurança, a cifra Playfair é relativamente fácil de ser quebrada, pois ainda deixa intacta grande parte da estrutura da linguagem de texto claro. IST - Petrópolis Segurança da Informação

26 Cifra de Hill C = E(K, P) = KP mod 26
Criptografia e Segurança em Rede - Capítulo 2 Cifra de Hill C = E(K, P) = KP mod 26 P = D(K, P) = K-1C mod 26 = K1KP = P IST - Petrópolis Segurança da Informação

27 Cifra Polialfabética Criptografia e Segurança em Rede - Capítulo 2
Cifras de substituição polialfabéticas melhora a segurança usando vários alfabetos-cifra tornar a criptoanálise mais difícil com mais alfabetos-cifra para adivinhar e com mais freqüências e distribuição para estimar utilizar uma chave para escolher que alfabeto é usado para cada letra da mensagem repita a partir do início após o final da chave Uma abordagem para a redução do "spikyness" de linguagem natural do texto é usando a cifra de Playfair que codifica mais de uma letra de uma só vez. Vamos agora analisar a outra alternativa, utilizando vários alfabetos em cifra de turno. Isto dá ao atacante mais trabalho, já que muitos alfabetos devem ser adivinhados, e porque a freqüência de distribuição é mais complexa, uma vez que o mesmo texto claro pode ser substituído por várias letras, dependendo de qual alfabeto é utilizado. O nome geral para esta técnica é cifra de substituição polialfabética. Todas estas técnicas têm em comum as seguintes características: 1. Um conjunto de regras de substituição monoalfabéticas relacionadas é utilizada. 2. Uma chave determina qual regra especifica é escolhida para uma determinada transformação. IST - Petrópolis Segurança da Informação

28 Cifra de Vigenère cifra de substituição polialfabetica mais simples
Criptografia e Segurança em Rede - Capítulo 2 Cifra de Vigenère cifra de substituição polialfabetica mais simples eficazmente múltiplas Cifras de César chave de múltiplas letras K = k1 k2 ... kd letra i especifica o alfabeto i para usar repita a partir do início depois d letras na mensagem decriptografia simplesmente funciona em sentido inverso O mais conhecido, e um dos mais simples desses algoritmos, é denominado cifra de Vigenère, onde o conjunto de regras consiste na substituição monoalfabéticas nas 26 Cifras de César, com deslocamentos de 0 a 25. Cada cifra é indicada por uma letra-chave, que é a letra do texto cifrado que substitui a letra de texto claro. IST - Petrópolis Segurança da Informação

29 Exemplo da Cifra de Vigenère
Criptografia e Segurança em Rede - Capítulo 2 Exemplo da Cifra de Vigenère escrever a mensagem escreva a palavra-chave repetidamente utilize cada letra chave como a Cifra de César criptografar a letra correspondente da mensagem usando palavras-chave deceptive M: wearediscoveredsaveyourself K: deceptivedeceptivedeceptive C: ZICVTWQNGRZGVTWAVZHCQYGLMGJ IST - Petrópolis Segurança da Informação

30 Ajudas Ajudas simples podem auxiliar para cifrar e decifrar
Criptografia e Segurança em Rede - Capítulo 2 Ajudas Ajudas simples podem auxiliar para cifrar e decifrar Saint-Cyr Slide é um manual simples um slide com alfabeto repetido linha acima da mensagem "A" com a letra-chave, por exemplo, 'C‘ então é lido qualquer mapeamento das letras pode dobrar formando um disco cifra ou expandir em um Tabuleiro de Vigenère O "Saint-Cyr Slide" e cujo nome foi popularizado por Jean Kerckhoffs, que publicou um famoso texto "La Cryptographie Militaire" (Criptografia Militar) em Ele nomeou o deslize após a Academia Militar Nacional francesa em que os métodos foram ensinados. Ele também observou que qualquer deslize pode ser expandida em um tableau, ou dobrada em uma cifra ronda disco. A Vigenère Tableau (dada no texto como Stallings Tabela 2.3) é um conjunto completo de transmitir deslocamento de alfabeto mapeado. IST - Petrópolis Segurança da Informação

31 Segurança da Cifra de Vigenère
Criptografia e Segurança em Rede - Capítulo 2 Segurança da Cifra de Vigenère Tem várias letras do criptograma para cada letra da mensagem Daí a frequências das letras são obscurecidas,mas não totalmente perdida Iniciam com letras frequências ver se parece monoalfabetica ou não Se não for, então precisará determinar número de alfabetos, desde então pode anexar cada A Vigenère e a cifra polialfabética ainda não relatada, completamente obscuras as características linguísticas. A chave para quebrá-los foi a de identificar o número de tradução de alfabetos e, em seguida, atacar cada um deles, separadamente. IST - Petrópolis Segurança da Informação

32 Método de Kasiski Criptografia e Segurança em Rede - Capítulo 2
método desenvolvido por Babbage / Kasiski repetições no criptograma dá pistas para período encontrar mensagem similar em um período exato desassociado o que resulta no mesmo criptograma naturalmente, também poderia ser aleatória por exemplo, repete "VTW" no exemplo anterior sugere tamanho de 3 ou 9 então cada ataque a cifra monoalfabetica individualmente utilizando mesmas técnicas como antes Por alguns séculos a cifra Vigenère foi le chiffre indéchiffrable (a cifra inquebrável). Como resultado de um desafio, que foi quebrado por Charles Babbage (o inventor do computador) em 1854, mas mantida em segredo (possivelmente por causa da Primeira Guerra - não pela primeira vez, os governos têm mantido adiantamentos a si mesmo!). O método foi independente reinventado por um prussiano, Friedrich Kasiski, que publicou o ataque agora chamado depois dele em No entanto a falta de avanços importantes que significa que vários cifras de substituições polialfabéticas, foram utilizados para a 20C. Um muito famoso incidente foi o rompimento do telegrama Zimmermann em WW1 que resultou na E.U.A. entrando na guerra. Em geral, a abordagem é o de encontrar um número de seqüências repetidas, recolherem todas as suas distâncias aparte, procure por fatores comuns, lembrando que alguns serão aleatórias flukes e precisam ser descartados. Agora tem uma série de cifras monoalfabéticas, cada um com idioma original e freqüências de letras características. Podem atacar estes, por sua vez, para quebrar a cifra. IST - Petrópolis Segurança da Informação

33 Cifra Autokey Criptografia e Segurança em Rede - Capítulo 2
Idealmente queremos uma chave tão longa quanto a mensagem Vigenère propôs a cifra Autokey A palavra-chave é prefixo da mensagem-chave sabendo a palavra-chave pode recuperar as primeiras letras utilizar estas, por sua vez, sobre o resto da mensagem mas ainda têm características freqüência ao ataque,por exemplo, dado a chave deceptive key: deceptivewearediscoveredsav plaintext: wearediscoveredsaveyourself ciphertext:ZICVTWQNGKZEIIGASXSTSLVVWLA Levando a idéia polialfabéticas ao extremo, muitas traduções alfabéticas diferem do texto a ser enviado. Uma maneira de fazer isto com uma pequena chave, é usar a cifra Autokey. O exemplo utiliza a palavra "DECEPTIVE (ENGANOSO)" pré-fixada para muitas das mensagens "WEAREDISCOVEREDSAV" como é usado. Quando estiver decifrando recuperará as 9 primeiras palavras usando a palavra "DECEPTIVE". O problema é que as mesmas características da linguagem sejam utilizadas pela chave assim como a mensagem. Exemplo: A chave de 'E' será usada muito mais vezes do que a de 'T', logo, um "E" encriptado com uma chave de "E" ocorre com probabilidade (0,1275) 2 = 0,01663, cerca de duas vezes mais que como um "T" encriptado com uma chave de 'T' terá que usar uma grande tabela de freqüências, mas existem dados suficientes para quebrar o texto cifradado. IST - Petrópolis Segurança da Informação

34 One-Time Pad Criptografia e Segurança em Rede - Capítulo 2
É utilizada uma chave verdadeiramente aleatória, tão longa quanto a mensagem, a cifra será incondicionalmente segura É inquebrável pois não tem qualquer relação estatística do criptograma para a mensagem Uma vez que para qualquer mensagem & qualquer criptograma existe uma chave de mapeamento de uma para a outra Só pode usar a chave uma vez Problemas na geração e distribuição segura de chave A One-Time Pad é uma evolução da cifra Vernam, que foi inventada por Gilbert Vernam em 1918, que utilizou uma longa fita de letras aleatórias para criptografar a mensagem. Um oficial do Serviço de Comunicação do Exército, Joseph Mauborgne, propôs uma melhoria utilizando uma chave aleatória, que fosse tão grande quanto a mensagem de modo que a chave não precisasse ser repetida. Produz uma saída aleatória que não tem qualquer relação com a estatística do texto claro. Porque o texto cifrado não contém qualquer informação sobre o texto claro, não há simplesmente nenhuma maneira de quebrar o código, uma vez que qualquer texto claro pode ser mapeado para qualquer cifra dada alguma tecla. A one-time pad oferece completa segurança, mas, na prática, tem dois problemas fundamentais: Existe o problema prático de fazer grandes quantidades de chaves aleatórias. 2. E o problema-chave da distribuição e proteção, onde para cada mensagem a ser enviada, uma chave de igual comprimento, que é necessária em ambas partes: remetente e receptor. Devido a estas dificuldades, o one-time pad é de utilidade limitada, e é útil principalmente para a baixa largura de banda e canais exigindo uma segurança muito elevada. IST - Petrópolis Segurança da Informação

35 Cifras de Transposição
Criptografia e Segurança em Rede - Capítulo 2 Cifras de Transposição agora considere as cifras clássica de transposição ou permutação Estas escondem a mensagem, reorganizando a ordem das letras sem alterar as letras atualmente utilizadas pode reconhecê-las uma vez que estas têm a mesma freqüência de distribuição do texto original Toda a técnica examinada até aqui implicam a substituição de um símbolo de texto cifrado por um símbolo de texto claro. Uma espécie bem diferente de mapeamento é obtida pela realização de algum tipo de permutação nas letras do texto claro. Essa técnica é referenciada como um cifra de transposição, e formam o segundo elemento básico de cifras. A idéia central é a de reorganizar a ordem das unidades básicas (letras / bytes / bits) sem alterar os seus valores reais. IST - Petrópolis Segurança da Informação

36 Cifra Rail Fence Criptografia e Segurança em Rede - Capítulo 2
escrever letras da mensagem diagonalmente ao longo de uma série de linhas então a cifra é lida fila por fila por exemplo, escrever a mensagem como: m e m a t r h t g p r y e t e f e t e o a a t fornece o criptograma: MEMATRHTGPRYETEFETEOAAT A cifra mais simples desse tipo é a técnica de rail fence, em que o texto claro é escrito como uma seqüência de diagonais e depois lido como uma seqüência de linhas. Por exemplo, para cifrar a mensagem: "me encontrar após a toga festa" com a cifra de rail fence de profundidade 2. Este tipo de coisa seria trivial para criptoanálise. IST - Petrópolis Segurança da Informação

37 Cifras de Transposição de Fila
Criptografia e Segurança em Rede - Capítulo 2 Cifras de Transposição de Fila uma transposição mais complexa escrever letras da mensagem nas linhas, ao longo de um determinado número de colunas em seguida, reordenar as colunas de acordo com uma chave Key: Plaintext: a t t a c k p o s t p o n e d u n t i l t w o a m x y z Ciphertext: TTNAAPTMTSUOAODWCOIXKNLYPETZ A transposição é a cifra mais complexa para escrever a mensagem em um retângulo, linha por linha, e ler a mensagem coluna por coluna, mas permutar a ordem das colunas. Uma Cifra de transposição é facilmente reconhecida, pois tem as mesmas freqüências de letra do texto claro original. Para o tipo de transposição por colunas mostrada, a criptoanalise é muito simples e envolve dispor o texto cifrado em uma matriz e trabalhar com as posições de coluna. As tabelas de freqüência de diagrama e trigrama podem ser úteis. IST - Petrópolis Segurança da Informação

38 Cifras de Produto Esta é a ponte das cifras clássica para as modernas
Criptografia e Segurança em Rede - Capítulo 2 Cifras de Produto Cifras usando substituições ou transposições não são seguras devido as características da linguagem Desta forma, considere o uso de vários cifras em sucessão para tornar mais difícil, mas: duas substituições faz a substituição mais complexa duas transposições faz a transposição mais complexa uma substituição seguida de uma transposição torna muito mais difícil uma nova cifra Esta é a ponte das cifras clássica para as modernas  Já vi que com base em cifras usando substituições ou transposições não são seguras e podem ser atacados porque não escondem a linguagem da estrutura subjacente. Portanto, considerar o recurso a várias cifras em sucessão para tornar mais difícil. Uma substituição seguida por uma transposição é conhecido como um produto Cifra, e faz uma nova cifra muito mais segura, e faz a ponte com as cifras modernas. IST - Petrópolis Segurança da Informação

39 Máquinas de Rotor Criptografia e Segurança em Rede - Capítulo 2
Antes das cifras modernas, máquinas de rotor foram as cifras complexas mais comuns em uso Amplamente utilizadas na WW2 Enigma alemã, Hagelin aliados, Purple japonêsa Implementação muito complexa, variando cifras de substituição Utilizando uma série de cilindros, cada um dando uma substituição, que rodado e alterado depois de cada letra ser cifrada Com 3 cilindros tem 263 = alfabetos O próximo grande avanço na utilização das cifras, exigiam máquinas de cifras mecânicas.A máquina consiste em um conjunto de cilindros rotativos independentes, através dos quais pulsos elétricos podem fluir. Cada cilindro tem 26 pinos de entrada e 26 pinos de saída, com fiação interna que conecta cada pino de entrada a um único pino de saída.Se associarmos cada pino de entrada e saída a uma letra do alfabeto, então um único cilindro define uma substituição monoalfabetica. Depois que cada tecla de entrada é pressionada, o cilindro gira um posição, de modo que as conexões internas são deslocadas de acordo. O poder da máquina de rotor está no uso de múltiplos cilindros, em que os pinos de saída de um cilindro são conectados aos pinos de entrada do seguinte, e com os cilindros girando como um "odômetro", levando a um número muito grande de substituição alfabetos sendo utilizada, por exemplo, com 3 cilindros tem 263 = alfabetos utilizados. Eles foram amplamente utilizados na 2ª Guerra Mundial, e a história da sua utilização e análise é uma das grandes histórias de WW2. IST - Petrópolis Segurança da Informação

40 Máquina de Rotor Hagelin
Criptografia e Segurança em Rede - Capítulo 2 Máquina de Rotor Hagelin Esta foto de uma Máquina de Rotor Hagelin, foi tirada por Lawrie Brown em Eurocrypt'93 na Noruega. Nota, caneta de escala, e as rodas girando de cifra próxima à frente. IST - Petrópolis Segurança da Informação

41 Esteganografia Uma alternativa para a criptografia
Criptografia e Segurança em Rede - Capítulo 2 Esteganografia Uma alternativa para a criptografia Oculta a existência de mensagem utilizando apenas um subconjunto de letras / palavras marcadas de alguma forma em uma longa mensagem utilizando tinta invisível escondidos em LSB no arquivo de imagem ou som Tem inconvenientes elevada sobrecarga para ocultar informação relativamente de poucos bits Esteganografia é uma alternativa para a criptografia, que esconde a própria existência de uma mensagem por alguns meios. Há uma grande variedade de técnicas para o fazer. Esteganografia tem uma série de inconvenientes quando comparado com criptografia. Ela exige uma grande quantidade de sobrecarga para esconder uma relativamente poucos bits de informação. Além disso, uma vez que o sistema é descoberto, torna-se praticamente inútil, apesar de uma mensagem pode ser escondida, e depois, codificada utilizando esteganografia. IST - Petrópolis Segurança da Informação

42 Resumo ter considerado: Criptografia e Segurança em Rede - Capítulo 2
técnicas clássicas de cifras e terminologia Cifras de substituição monoalfabeticas Criptoanálise utilizando freqüências de letras Cifra Playfair Cifra de Hill Cifras Polialfabeticas cifras de transposição Cifras de produto e máquinas rotor esteganografia Capítulo 2 resumo. IST - Petrópolis Segurança da Informação


Carregar ppt "Criptografia e Segurança em Rede Capítulo 2"

Apresentações semelhantes


Anúncios Google