Académique Documents
Professionnel Documents
Culture Documents
br
Tendncias em (In)Segurana
Ameaa: Ataque:
Mecanismo de Segurana:
Processo parada detectar ou prevenir ataques
Servios de Segurana:
Um processo que aumenta a segurana dos dados
Ataques Passivos
Vazamento de Informao:
Engenharia Social Descuido
Analise de Trafego:
Posicionamento Privilegiado Inferncia para obter a informao
Ataques Ativos
Mascaramento
A acredita que C B
Repetio
Re-uso de informao trocada por A e B
Modificao de Mensagens
Alterao do contedo da mensagem entre A e B
Negao de Servios
Preveno da comunicao entre A e B
Mecanismos de Segurana
Cifragem Assinatura Digital Controle de Acesso Controle de Integridade Autenticao Mutua Padding de trafego Controle de roteamento Notarizao
Criptografia x Criptoanlise
Criptografia
Operaes no texto claro para texto cifrado Numero de Chaves A forma como o texto claro processado
Criptoanlise
Ataque na natureza do algoritmo Caractersticas do texto (claro e cifrado) Fora Bruta
Modelo de Criptoanlise
Criptoanlise
Tipo de Ataque Texto Cifrado Somente Texto Claro Conhecido Texto Claro Escolhido Acessvel ao Criptoanalista Algoritmo, texto cifrado Algoritmo, texto cifrado, pares texto claro-texto cifrado Algoritmo, texto cifrado, pares texto claro-texto cifrado, texto claro escolhido pelo crypotoanalista Algoritmo, texto cifrado, pares texto claro-texto cifrado, texto cifrado escolhido pelo crypotoanalista Algoritmo, texto cifrado, pares texto claro-texto cifrado, texto claro escolhido pelo crypotoanalista, texto cifrado escolhido pelo crypotoanalista
Texto Escolhido
Incondicional
Computacional
Custo de quebrar excede o valor do ativo O tempo requerido maior que a vida til do ativo
Tcnicas de Substituio
Cifrador de Cesar Cifradores Mono-alfabticos Playfair Cifradores Poli-alfabticos Cifrador de Veginre Cifrador de Vernam One-time pad
Cifrador de Cesar
Claro: Me encontre depois da aula Cifrado: PHHQF RQWUH GHSRL VGDDX OD C = E( p + 3 ) mod 26 Criptoanlise:
Fora Bruta
25 chaves para tentar
Cifradores Mono-alfabticos
Mapeia de um alfabeto para outro alfabeto Troca de uma letra por outra letra qualquer Espao de Chaves:
26! = 4 x 10 26 Maior que DES
Criptoanlise:
Anlise de freqncia Analise de duplas, triplas
Playfair
Cifra pares de letras Pares na mesma linha Direita Pares na mesma coluna Abaixo Esconde digramas Analises de freqncia muito mais E G U R difcil S
O F M U A H N V B I/J P W C K Q X D L T Z
Cifradores Poli-Alfabticos
Usam um conjunto de substituies mono-alfabticas Uma chave determina como a transformao dada Ofusca as informaes de freqncia Nem toda a estrutura perdida
Cifrador de Veginre
Chave: segurosegurosegu Claro: aulanosabadoebom Cifrado: SYRUECJEHUUWFUG Ataque:
Determinar o tamanho da chave Distncia da repetio no texto cifrado
Cifrador de Vernam
Transformao do texto em bits Transformao da chave em bits Ou-Exclusivo bit a bit Ci = Pi Ki Ataque:
Tamanho da chave exige repetio Texto claro conhecido
One-Time Pad
Chave de igual tamanho ao texto claro Incondicionalmente seguro Cifrado Veginre:
Tcnicas de Transposio
Permutao no texto claro Ci t gaieai Rporfafcl Matriz escrita em linha e recuperada em colunas
Chave pode ser a ordem das colunas
Maquinas de Rotores
Enigma
Criptoanlise: Trabalho de Turing
Sistema eletro-mecnico Conjunto de cilindros independentes Cada cilindro um cifrador monoalfabtico Chave:
Ordem dos Rotores, posio inicial, posio do alfabeto, ligao do teclado, retroalimentao
Esteganografia
Mensagem escondida em mdia portadora Objetivo: Repdio do Envio Tcnicas clssicas:
Marcao de caracteres Tinta invisvel
Tcnicas Modernas
Imagens Audio Cabealhos de Rede
Cifradores Simtricos
Mesma chave para cifra e decifrar 2 categorias:
Bloco Stream
Criptoanlise:
Diferencial Linear
Confuso x Difuso
Confuso:
Complexidade da relao texto cifrado x chave Protege a chave
Difuso:
Dissipao da estrutura estatstica 1 dgito de entrada afeta n dgitos de sada Dissimula freqncia do texto claro
Redes de Feistel
Substituio Permutao Tamanho de Bloco Tamanho de Chave Numero de rodadas Gerao de sub-chaves Funo de rodada Velocidade de cifragem/decifragem
Redes de Feistel
Redes de Feistel
Lei = Rei-1 Rei = Lei-1 x F(Rei-1,Ki) Cifragem e Decifragem com o mesmo algoritimo Pelo menos 3 rounds para comear a ter difuso e confuso
DES Ilustrado
DES Caixas S
Criptoanlise Diferencial
Ataque no DES por Biham e Shamir
Reduo do espao de busca para 247
Factvel em verses com menos rodadas Conhecida pela equipe do LUCIFER em 1974 Baseado na diferena XOR de dois textos claros Probabilidade de bits em caixas S
Criptoanlise Linear
Ataque baseado em aproximaes lineares
Reduo do espao de busca para 243
Ataque de texto claro escolhido Pode ser usado uma rodada de cada vez por ser linear Combina os resultados achados em vrias rodadas
Matemtica Criptogrfica
Grupos, Anis e Corpos Aritmtica Modular Algoritmo de Euclides Aritmtica Polinomial n Corpos Finitos GF(2 )
Domnio integral:
Identidade Multiplicativa: a1 = 1a = a Sem diviso por zero:
Ab = 0 nem a = 0 ou b = 0
Um Corpo um conjunto onde se pode adicionar, subtrair , multiplicar e dividir sem deixar o conjunto
Aritmtica Modular
a um inteiro e n um inteiro positivo a mod n o resto da diviso de a por n A= [a/n] x n + (a mod n) Congruncia modulo n:
(a mod n) = (b mod n) a b (mod n)
[(a mod n) + (b mod n)] = (a + b) mod n [(a mod n) - (b mod n)] = (a - b) mod n [(a mod n) x (b mod n)] = (a x b) mod n (a + b) (a + c) mod n b c mod n Zn uma anel comutativo com identidade multiplicativa para mod n
Algoritmo de Euclides
Mximo Divisor Comum
c um divisor de a e b Qualquer divisor de a e b divisor de c
Aritmtica Polinomial
Polinmio:
f(x)= anx + an-1x
n n-1
+ + a1x + a0
Aritmtica Polinomial inclui adio subtrao e multiplicao Diviso requer que o conjunto S seja um corpo
Nmeros reais, Racionais, Zp
Multiplicao
Multiplica-se os polinmios elemento a elemento
Diviso
Racionais: 5/3, Mod 7: (5 x 5 ) mod 7 = 4, Naturais: 5/3 = 1 x3 + 2
Polinmio irredutvel x4 +1 Usamos um polinmio primo sob o Corpo um polinmio elevado a outro polinmio Para algoritmos a serem executados em maquinas de base 8 bits usa-se
Polinmio irredutvel x4 +1 Usamos um polinmio primo sob o Corpo um polinmio elevado a outro polinmio Para algoritmos a serem executados em maquinas de base 8 bits usa-se
Custo Computacional:
Eficiente em software e hardware. Links de alta velocidade
Caractersticas do Algoritmo:
Flexibilidade, compatibilidade e simplicidade
Segurana verificada pela comunidade Implementao em Software Restries de espao e implementao em hardware Ataques nas implementaes Cifragem x Decifragem Agilidade de chaves Paralelismo em nvel de instruo
AES - Cifrador
Tamanho de bloco sempre 128 bits Tamanho de Chave Varivel (128,192,256) Rijndael
Resistncia a ataques conhecidos Velocidade e tamanho em variadas plataformas Simplicidade
AES - Estrutura
Chave expandida por matriz Quatro estgios por rodada:
Byte Sub: Caixa S GF (28) ShiftRows: Permutao 8 MixColumns: Substituio GF (2 ) AddRoundKey:XOR com chave de rodada
AES - Estrutura
Chave s entra em AddRoundKey AddRoundKey um cifrador de Vernam Cada estgio facilmente reversvel
Chave + confuso, difuso e no linearidade
AES - Estrutura
AES - ByteSub
Busca em Tabela Similar a uma Caixa S Resistente a todos os ataques criptoanalticos conhecidos Criada com Base em aritmtica num 8 8 GF (2 ), com o polinmio irredutvel x 4 3 + x + x +x +1 Funcionamento byte a byte
AES S-Box
AES - ShiftRows
Deslocamento horizontais de n-bytes por linha
0 na primeira, 1 na segunda, 2 na terceira e 3 na quarta
Direta gira para esquerda Inversa gira para a Direita Garante que 4 bytes de uma colunas so dispersos para outras colunas
AES MixColumns
Multiplicao de uma coluna do estado por uma matriz prdeterminada Matrix 4 x 4 baseada numa 8 inverso GF(2 ) Cada elemento na matriz produto a soma dos elementos de uma linha e 8 uma coluna, tudo em GF(2 ) Implementao prtica baseada em XORs
AES - MixColumns
AES - AddRoundKey
XOR do estado com uma chave de 128 bits da rodada Cifrador de Vernam (que tem problemas) Simples, mas eficaz por causa dos outros passos e da expanso de chaves
Cifragem Mltipla
Aplicao do mesmo algoritmos mltiplas vezes com diferentes chaves
Objetivo: Aumentar o espao de busca da chave
Meet-in-the-Middle [DIFF77]
C = E(K2, E(K1,P)) X = E(K1,P) = D(K2,P) Ataque de texto claro conhecido Quebra qualquer cifrador com dois
Double DES
Aumento da chave para 112 bits Mapeamento agora 64 (2 )! Produz mapeamentos que no so diretamente derivveis por 1 aplicao
Triple DES
Chave de 112 bits ou 168 Evita Meet-inthe-middle Pode ser EDE, ou EEE. A decifragem no muda nada criptograficamen te
Modos de Operao
Electronic Codebook -ECB Cipher Block Chaining - CBC Cipher Feedback - CFB Output Feedback - OFB Counter Mode - CTR
ECB
Cada bloco codificado de forma independente Segurana para transmisso de dados nicos
CBC
A entrada XOR do prximo bloco de texto claro e o bloco anterior cifrado Uso pra transmisso de dados e autenticao
CFB
O texto cifrado XOR com o texto claro e retroalimentado no cigfrador Uso pra transmisso de dados e autenticao
OFB
Similar a CFB. A sada do cifrador retroalimentada para gerar um stream de bits Usado em canais ruidosos
CTR
Cada bloco XORed com um contador cifrado Uso geral em transmisso de dados e em links de alta velocidade
RC4
Cifrador de Stream - Ron Rivest 1987 Tamanho de chave varivel (de 8 a 2048 bits) Super eficiente (5x mais rpido que DES no mesmo processador) Usado em SSL/TLS, WEP e WPA Setembro de 1994 deixou de ser secreto
RC4
Usa um vetor de estado que inicializado com com a chave O vetor S tem todas as permutaes de oito bits Para cifragem e decifragem um byte K selecionado de S de forma sistemtica A cada K, o vetor S permutado de novo seguro com tamanhos de chave
RC4 - Estrutura
Teoria de Nmeros
Nmeros Primos Teoremas de Euler e Fermat Teste de Primalidade Teorema Chins do Resto Logaritmo Discreto.
Nmeros Primos
Primo um inteiro que s pode ser divido por 1 e por ele mesmo sem resto Todo numero inteiro pode ser representado por uma fatorao de primos a a = pP P p 12 = a2=2, a3=1, 91 = a7=1,a13=1 Multiplicao de nmeros inteiros
Nmeros Primos
Ns podemos saber que um numero divide outro se o expoente do primeiro primo do divisor que o do dividendo Calcular o MDC de nmeros expressados em notao prima a multiplicao dos primos pelo menor exponte Isso s funciona facilmente para no primos
Teorema de Fermat
Se p primo e a um inteiro positivo no divisvel por p ento ap-1 1(mod p) Forma alternativa: ap a(mod p) Requer que p e a sejam relativamente primos p=5,a=3ap=35=243 3(mod 5)=a(mod p)
Teorema de Euler
Para todo a e n que so (n) relativamente primos a 1 (mod n) a = 3, n = 10, (10) = 4 (n) 4 a = 3 = 81 1 (mod 10) = 1 (mod n) Verso alternativa: a(n)+1 a (mod n)
Teste de Primalidade
Saber se um numero primo importante para afirmar o teorema de Fermat Temos que trabalhar com nmeros das ordem de grandeza de 1024 bits Algoritmo de Miller-Rabin
Determinstico Probabilstico
Algoritmo de Miller-Rabin
Test(n) n impar 1. ache k, q inteiros k > 0, q impar | (nk 1=2 q) 2. rand(int a) 1 < a < n-1 3. Se aq mod n = 1 Inconclusivo 4. para j = 0 ate k -1 faca 2jq 5. se a mod n n 1 Inconclusivo 6. Composto
Algoritmo Miller-Rabin
Probabilidade de falha menor que (1/4)t t = diferentes valores para a Repetindo 10 vezes a probabilidade de ser falso primo de 10-6 Tem que ser inconclusivo sempre Quanto maior t, mais a certeza de que n primo
Aleatoriedade:
Distribuio uniforme fcil Independncia difcil
Geradores Criptogrficos
Cifragem cclica
Bom para chaves de sesso
DES em OFB com a semente sendo a chave ANSI X9.17: 3 triple-DES um dos mais robustos
Logaritmo Discreto
Diffie-Hellman e DSA x loga(b)=x a =b o logaritmos calculado Zp 34 mod 17 = 13 3k = 13 (mod 17)
4 uma soluo, mas na verdade inmeras solues existem 4 + 16n =log3(13 mod 17) Equivalente a k = 4 mod 16
Logaritmo Discreto
Fora bruta: elevar a base a maiores potncia de k ate achar o g certo
Linear no tamanho do grupo, mas exponencial no numero de dgitos
Funciona para criptografia, porque fcil fazer com a exponenciao Assimetria equivalente da multiplicao e fatorao de nmeros primos Eficiente em outros grupos (curvas elpticas)
Foi criada para responder ao problema de distribuio de chaves Prov assinatura digital
Chave Pblica:
Funcionamento:
Diferentes algoritmos Pares de chaves
Segurana:
Chave secreta Impossvel quebrar sem a chave
Segurana:
Uma chave secreta Impossvel derivar a outra chave Impossvel quebrar com uma s chave
Funo impossvel em todos os casos Fcil quando se conhece a dica Ataque de fora bruta ainda existe Ataque de inverso de chave Problema do menor esforo quando combinada com chave simtrica
RSA
1977, Rivest, Shamir e Adelman / MIT o algoritmo mais aceito
Base para a Web Base para assinatura digital no Brasil
Texto claro e texto cifrado so inteiros mod n n normalmente 1024 bits (309 dgitos) baseado em exponenciao mod p
RSA - Algoritmo
Blocos do tamanho de n C = Me mod n d e d ed M = C mod n = ((M ) ) mod n = M mod n Todos conhecem n, o remetente conhece e, o destinatrio conhece d Chave Pblica (n, e) Chave Privada (n, d)
RSA - Requisitos
e, d, n so escolhidos pra satisfazer Med mod n = M para todo M < n Para isso e e d devem ser multiplicativas inversas mod (n) e.d mod (n) = 1 -1 e.d 1 mod (n) d e mod (n) gcd((n),d)=1 e gcd((n),e)=1
RSA na Prtica
p = 17 e q = 11 n = porque = 17 x 11 = 187 (n) = (p 1)(q 1) = 16 x 10 = 160 e = 7, gcd(160, 7) = 1 1 < 7 < 160 d | de 1(mod 160) d < 160 d = 23 23 x 7 = 161 Ku = {7, 187} , Kr = {23, 187}
Segurana do RSA
Fora Bruta:
Todas as possveis chaves
Ataques Matemticos:
Todos equivalente a fatorar p.q
Ataques de Tempo
Tempo gasto na decifragem
http://en.wikipedia.org/wiki/RSA_Factoring_Challenge#The_prizes_and_records
Primeiro algoritmo publicado de chave pblica Objetivo: Troca segura de parmetros para estabelecer uma chave de sesso O algoritmo depende da dificuldade de calcular logaritmos discretos Raiz primitiva a mod p ap-1 mod p i b a (mod p) onde 0 i p dloga,p(b)
Diffie-Hellman - Algoritmo
Parmetros:
q numero primo, raiz primitiva de q pblicos Xa e Xb nmeros aleatrios < q Gerao de chave:
Ya = Xa mod q e Yb = Xb mod q
Segredo:
K = (Yb)Xa mod q K = (Ya)Xb mod q
Diffie-Hellman - Exemplo
q = 353, = 3, Xa = 97 e Xb = 233 A computa:
Ya = 397 mod 353 = 40
B computa:
Yb = 3233 mod 353 = 248
A deriva:
K = 24897mod 353 = 160
B deriva:
K = 40233 mod 353 = 160
Curvas Elpticas
Resposta ao tamanho de chaves RSA
Custo computacional crescente
Mesma segurana com chaves menores Menos processamento Teoria antiga, pratica nova Pouca criptoanlise Menos confiana Muito mais difcil de entender e
Curvas Elpticas em R
No so elipses! Se chamam assim por serem cbicas circunferncia da elipse 2 3 y = x + ax +b So cbicas porque o maior grau 3
Curvas Elpticas em R
Simetria y = 0 Elemento O ponto ao infinito
O a identidade aditiva, P(x,y) -P(x,-y)
P + Q + R = 0, P + Q + Q = 0, P + Q + 0 = 0, P + P + 0 = 0 X diferente
s=(yp-yq)/xp-xq), xr=s2-xp-xq, yr=yp+s(xr-xp)
X igual
x(3xp2-p)/(2yp), xr=s2-2xp, yr=yp+s(xr-xp)
Curvas Elpticas Zp
Para criptografia tem que ser um campo finito Curva prima: Zp eficiente em software Curva binria: GF(2m) eficiente em hardware No existe interpretao geomtrica em Zp As operaes em Z so diferentes de R Exemplo: y2 mod p = (x3 + ax + b) mod p satisfeito para a=1, b=1, x=9, y=7, p=23
Curvas Elpticas Zp
Em curvas primas a adio semelhante a R Multiplicao pode ser definida por ser campo
4 P =P +P +P +P
Autenticao de Mensagens
Garantia de que a mensagem esta integra e que foi enviada por algum vlido Cifragem garante autenticao MAC um algoritmo de Hash que requer uma chave e garante autenticao Assinatura eletrnica garante autenticao de mensagens
Autenticao - Ataques
Mascaramento:
Origem fraudulenta
Modificao de contedo:
Alterao da carga da mensagem
Modificao de seqncia:
Reordenamento de mensagens
Modificao de tempo:
Replay e preveno de entrega
Funes de Autenticao
Autenticao acontece em dois nveis
Autenticador Alto nvel
Autenticadores:
Cifragem Message Authentication Codes Funes HASH
Autenticao - Cifragem
Prov autenticao usando algoritmos criptogrficos Autenticao por cifragem pode ser dividida em:
Simtrica Assimtrica
A autenticao baseada na manuteno dos segredos da chaves que devem ser protegidas
Calcula-se dos dois lados usando os mesmos parmetros para confirmar similar a cifragem mas no tem reverso
MAC Descrio/Requisitos
Funo de caminho nico Segurana baseada num ataque iterativo Requer que a chave seja maior que o bloco
2(k-n) bloco 232, chave 280 1. 248, 2.216
Requerimentos:
C(K,M') = C(K,M) impossvel para M,M' escolhido Distribuio uniforme C(K,M') = C(K,M)
HASH Descrio/Requisitos
Funo de caminho nico, M varivel, H(M) Fixo Produz uma impresso digital de um arquivo Requisitos:
Fcil de computar para qualquer M impossvel achar M tendo H(M) caminho un H(y)=H(x) xy impossvel 1a. Preimagem
Paradoxo do Aniversrio
Um grupo maior que 23 pessoas tem probabilidade maior que 50% de terem a mesma data de aniversrio. 2m/2 variaes da mensagem com o mesmo significado 2m/2 variaes fraudulentas
A probabilidade de sucesso maior que 50% Se oferece a verso fraudulenta e se usa a verso variada.
Paradoxo do Aniversrio 37 M2
SHA-512 Passos
Complemento de bits (padding)
Congruente a 896 mod 1024 sempre adicionando mesmo que j no tamanho certo (1000000...)
Inicializao do buffer
8 registradores de 64 bits parte fracionria da raiz quadrada dos 8 primeiros nmeros
SHA-512 Passos
Processamento dos blocos de 1024 bits
80 rodadas, com constante aditiva parte fracional da raiz cubica dos 8 primeiros primos
Sada
512 bits aps processar o n-simo bloco de 1024bits
HMAC
MAC baseado em funo HASH Objetivos:
Mais rpido que cifragem Funes HASH amplamente disponveis
RFC 2104 /FIPS 198 como adicionar um chave a um HASH Usado em SSL e IPSEC
HMAC - Estrutura
HMAC(K,M)=H[(K opad)|| + H[K ipad)||M]] btamanho do bloco, HHASH, M + Mensagem, KChave, K Chave estendida ao tamanho de b, ipad=0x36 repetido b/8, opad=0x5C repetido b/8, IV valor de inicializao do HASH opad e ipad giram bits alternados na chave
+
HMAC - Estrutura
HMAC Pseudo-Cdigo
function hmac (key, message) if (length(key) > blocksize) then key = hash(key) // keys longer than blocksize are shortened end if if (length(key) < blocksize) then key = key [0x00 * (blocksize - length(key))] // keys shorter than blocksize are zero-padded end if o_key_pad = [0x5c * blocksize] key // Where blocksize is that of the underlying hash function i_key_pad = [0x36 * blocksize] key return hash(o_key_pad hash(i_key_pad message)) / end function
CMAC
FISP PUB 113 Baseado em CBCMAC CBC-MAC s funciona para tamanho de mensagens fixos Usa-se o ultimo bloco do CBC e se adiciona uma chave derivada no ultimo XOR A chave derivada uma n multiplicao GF(2 ) O polinmio base padronizado
Assinatura Digital
um mecanismo de autenticao que possibilita o criador da mensagem ser identificado A autenticao provida poder ser de um caminho ou mtua Prove no-repdio Pode ser direta ou arbitrada
DSS - Construo
O DSS original prov somente assinatura O HASH de entrada sempre entregue com um nmero aleatrio duas assinatura da mesma origem no necessariamente produzem o mesmo resultado O resultado (r,s) depende da chave privada e de um conjunto de parmetros das partes
DSS - Componentes
Globais:
p: primo entre 512 e 1024 bits mltiplo de 64bits q: primo de 160bits divisor de (p-1) g=h(p-1)/q mod p 1 < h < (p-1)
Usurio:
x: chave privada aleatria | 0 < x < q y = gx mod p chave pblica
Mensagem:
k: aleatrio | 0 < k< q
DSS - Algoritmos
Assinatura
r = (gk mod p) mod q s = {k-1(H(M) + xr)] mod q
Verificao
w = (s')-1 mod q u1 = [H(M')w] mod q u2 = (r')w mod q v = [(gu1 yu2) mod p] mod q V = r a validao
DSS - Caractersticas
g mod p nica parte intensiva Vrios r's podem ser pre-calculados pois no dependem da mensagem impossvel recuperar k a partir de r e x a partir de s Uma assinatura de fato composta por ( p, q, g, y, r, s ) concatenados a mensagem
k
Como algoritmos devem ser usados para atingir objetivos com menor custo. uma computao distribuda baseada numa sries de passos Criptografia por si s no eficiente
Uma porta de ferro sozinha no torna um ambiente seguro
Protocolos Criptogrficos
A KDC: A,B,Na KDC A: E(Ka,[Kab,B,Na,E(Kb, [Kab,A])]) A B: E(Kb,[Kab,A]) B A: E(Kab,Nb) A B: E(Kab,Nb+1) Seguro por 15 anos Execuo por tempo indeterminado No revogao de chaves de
Denning-Sacco (avKerberos)
A KDC: A,B KDC A: E(Ka,[Kab,B,T,E(Kb, [Kab,A,T])]) A B: E(Kb,[Kab,A,T]) B A: E(Kab,Nb) A B: E(Kab,Nb+1) Tambm inseguro por Orculo Deu origem ao Neumann em 1990
Ambas as partes possuem um par de chaves assimtricas, das quais uma privada e a outra amplamente pblica Trocam nonces que podem ser usados para troca de chaves simtricas depois Exemplos
NS Public Key Woo-Lam
Kerberos
Desenvolvido pelo MIT na dcada de 1980 o protocolo mais usado do planeta Baseado na idia de tickets Usa um modelo cliente-servidor Prove autenticao mtua Se protege de vazamentos e ataques de repetio 100% criptografia simtrica
Kerberos - Descrio
Kerberos Multi-Domnio