Vous êtes sur la page 1sur 48

Segurana da Informao

SIMPLIFICANDO A CRIPTOGRAFIA

CRIPTOGRAFIA

CRIPTOGRAFIA

Desmistificando a Criptografia
Waldyr Dias Benits Jr, Ph.D.
CRIPTOGRAFIA

Nov, 2012

A LONG, LONG TIME AGO...

Por milhares de anos, reis, rainhas e


generais confiaram em comunicaes
eficientes para governar seus Pases e
comandar seus Exrcitos. Ao mesmo
tempo, todos estavam cientes das
consequncias de suas mensagens
carem em mos erradas, revelando
preciosos segredos para Naes rivais e
informao vital para foras oponentes.
Foi a ameaa de interceptao inimiga
que motivou o desenvolvimento de
cdigos e cifras: tcnicas para disfarar
uma mensagem de modo que somente o
destinatrio pudesse l-la.
The Code Book
Simon Sigh
CRIPTOGRAFIA

UM POUCO DE HISTRIA...

Uma das primeiras formas de escrita secreta...


... ocorreu cerca de 1900 a.C., numa vila
egpcia chamada Menet Khufu, s
margens do Nilo;
Khnumhotep II, arquiteto do fara
Amanemhet II, teve a idia de substituir
alguns trechos ou palavras dos tabletes
de argila;
Caso os tabletes fossem roubados, o
ladro no encontraria o caminho que
levaria ao tesouro.

CRIPTOGRAFIA

HOJE EM DIA

(...) modern life would be barely imaginable


without the networks of computing devices on
which we now rely. We talk, we write, we trade,
we bank, we play all on computers. Our
world, which once relied on physical presence
and boundaries for its security, is now an open
digital one. Without the right precautions we
can never be sure, for example, who is taking
our money online, what amount they really are
taking, and who might be listening in. Its scary,
if you think about it for too long.
The good news is that this digital world can be
made secure through the use of, guess what?
Cryptography!
Everyday Cryptography
Keith Martin
CRIPTOGRAFIA

CRIPTOGRAFIA ????!!!!!!?????

-----BEGIN PGP MESSAGE----Version: GnuPG v2.0.17 (MingW32)


hQEOAzMYMPi5s5lvEAP8C7jeFrWHxwnLM08Cj1GiM+CXTUqBtm7jHe2244RaPq
nZcwEWbgkg2ZkkjX9XKcn+2jVnKjzMoZsaPkgoA/9rwYf/Bcbm/Ru4MSyf01A9K09
S6gKCv4c4722TcTkR6yFuBTZSt1R5jubS7R+7eelFw8D47S7qGbekVNHgWl8lf8AE
AI7FJ5BrN5T4iUKueKM8j1ibDZFxMBTxa+gRk9cslOioJo8m2cStYPWj6WI5zUKkO
ad8iW8WjzCayhPsXqYE75Chg9kTzIqB3oMhN6e/B7UNKSlGp/Q3yD0liISoCEr4rb4
a8+R7QnHvLvmjLx/6fT0/8bWgEqNGIwDDC9HBkDhH0kABHeQQ4A45jjM/2SpYB
beNf+JwaCQ7m2ugSQnRfNmhSNGXJV1TEPbDcjQ1aA337uu8gQc6nJ7rkFUst5jfpy
dO=jFYK
-----END PGP MESSAGE-----

CRIPTOGRAFIA

ETMOLOGIA

Criptografia vem do grego krypts


("escondido) e grphein ("escrita).

CRIPTOGRAFIA

VISO GERAL

CRIPTOGRAFIA

Armazenar e transmitir
Somente pessoas autorizadas

CRIPTOANLISE

Decifrar mensagem
Recuperar chave
Reduo de esforo

CRIPTOGRAFIA

ALICE E BOB

CRIPTOGRAFIA

O CENRIO

0XeTssKgfwo
YXlP9SMWpj
O+C6nsySH2
46aCKDVpkX
uARsB+JDR4

CRIPTOGRAFIA

O Brasil vem
realizando
esforos no
sentido de
manter um

Cifragem

0XeTssKgfwo
YXlP9SMWpj
O+C6nsySH2
46aCKDVpkX
uARsB+JDR4

ALGUNS SINNIMOS

Algoritmo criptogrfico: cifra, cifrador


Cifragem: cifrao
Texto legvel: texto em claro, texto plano, mensagem
Texto cifrado:
criptograma

texto

criptografado,

texto

ilegvel,

Criptografia simtrica: criptografia de chave secreta


Criptografia assimtrica: criptografia de chave pblica

CRIPTOGRAFIA

SERVIOS DE SEGURANA

SIGILO

AUTENTICIDADE

INTEGRIDADE

NO REPDIO

DISPONIBILIDADE

CRIPTOGRAFIA

SIGILO (CONFIDENCIALIDADE)

Garantia

de

processos)

que

apenas

autorizados

informao
Objetivo inicial!

CRIPTOGRAFIA

os

tenham

usurios
acesso

(ou

AUTENTICIDADE

Garantia da identificao correta dos participantes


da informao.

CRIPTOGRAFIA

INTEGRIDADE

Garantia de que a informao original no sofreu


alterao.

CRIPTOGRAFIA

DISPONIBILIDADE

Garantia de que as informaes armazenadas em


um sistema de informaes ou transmitidas via rede
de

computadores

possam

ser

acessadas

usurios legtimos quando estes o desejarem.

CRIPTOGRAFIA

por

NO-REPDIO

Garantia de que os participantes no possam negar


ao anterior da qual participaram.

CRIPTOGRAFIA

ATAQUES

Bloqueio/Interrupo
(ataque contra a disponibilidade)

Falsificao/Modificao
(ataque contra a integridade)

CRIPTOGRAFIA

interceptao
(ataque contra o sigilo)

Personificao/Fabricao
(ataque contra a autenticao)

MECANISMOS DE SEGURANA
Os mecanismos de segurana so as tcnicas utilizadas para prover os
servios de segurana. Estas tcnicas so divididas em trs blocos bsicos:
Cifrao usada para prover o sigilo.
Assinatura digital usada para prover a autenticidade, a integridade e o norepdio.
Funes de condensao (Hash) usadas para proverem a integridade.

CRIPTOGRAFIA

Criptografia Simtrica

CRIPTOGRAFIA

CRIPTOGRAFIA SIMTRICA

Chaves iguais

Distribuio
Canal seguro

CRIPTOGRAFIA

CENRIO

Ivan

SIGILO
Texto
Cifrado

E
Texto
Claro
Chave
secreta K

canal de
comunicao
inseguro

segredo
compartilhado

CRIPTOGRAFIA

Texto
Claro
Chave
secreta K

CRIPTOGRAFIA SIMTRICA

FORAS
Muito mais rpidas do que as cifras assimtricas (substituio
+ transposio).
Difcil de quebrar se forem usadas chaves longas.
FRAQUEZAS
Requer um mecanismo seguro para distribuir as chaves
adequadamente.
Cada par de usurios precisa de uma nica chave, tornando o
gerenciamento de chaves muito complicado.
Fornece confidencialidade (sigilo), mas no autenticidade e norepdio.
CRIPTOGRAFIA

EXEMPLOS DE ALGORITMOS

Data Encryption Standard (DES).


Triple-DES (3DES).
Blowfish.
IDEA (International Data Encryption Algorithm).
RC4, RC5 e RC6.
Advanced Encryption Standard (AES).

CRIPTOGRAFIA

TOY EXAMPLE 1

Alfabeto original
A B C D E F G H I J K L MN O P Q R S T U V WX Y Z
d e f g h i j k l mn o p q r s t u v w x y z a b c
Alfabeto cifrado
Ex. m = CRIPTOGRAFIA
c = fulswrjudild

CRIPTOGRAFIA

GERENCIAMENTO DE CHAVES

Gerar
Armazenar
Distribuir
Destruir

CRIPTOGRAFIA

GERENCIAMENTO DE CHAVES
NA CRIPTOGRAFIA SIMTRICA

Benedito

Antnio

Carlos

Daniel

CRIPTOGRAFIA

Criptografia de Chave Pblica

CRIPTOGRAFIA

CRIPTOGRAFIA ASSIMTRICA

Chaves diferentes
Pblica e Privada

Bob

CRIPTOGRAFIA

CENRIO

CRIPTOGRAFIA

CRIPTOGRAFIA ASSIMTRICA

FORAS
Melhor distribuio de chaves do que os sistemas simtricos.
Melhor escalabilidade do que os sistemas simtricos.
possvel garantir autenticao e no-repdio.

FRAQUEZAS
Muito mais lento do que os sistemas simtricos

CRIPTOGRAFIA

EXEMPLOS

RSA (Rivest Shamir Adleman).

Criptossistema de Curvas Elptica (ECC).

Diffie-Hellman.

El Gamal.

Digital Signature Algorithm (DSA).

Merkle-Hellman Knapsack (mochila)

CRIPTOGRAFIA

GERENCIAMENTO DE CHAVES
NA CRIPTOGRAFIA ASSIMTRICA
Benedito
chave privada
de Benedito

Carlos

Antnio
chave privada
de Antnio

Repositrio de
Chaves Pblicas

Daniel

CRIPTOGRAFIA

chave privada
de Daniel

chave privada
de Carlos

Assinatura Digital

CRIPTOGRAFIA

USANDO A CHAVE PRIVADA

Quando Alice usa a chave pblica de Bob


para cifrar uma mensagem, somente Bob,
que possui a chave privada correspondente
pode ler a mensagem. Garantia de Sigilo.
O que acontece quando Alice usa sua chave
privada para cifrar uma mensagem ??

CRIPTOGRAFIA

ASSINATURA DIGITAL

Somente a outra chave poder


abrir a mensagem cifrada;
Mas a outra chave pblica !!!!!!!
Qualquer pessoa poder ler a
mensagem de Alice. Mas como
somente Alice tem conhecimento
de sua chave privada, quem ler
ter certeza de que foi cifrada por
Alice. Garantia de Autenticidade;
Alm disso, Alice no tem como
negar que a mensagem foi
assinada por ela. Garantia de Norepdio.

CRIPTOGRAFIA

ASSINATURA DIGITAL

Alice quer enviar uma mensagem assinada (para Bob)

mensagem
assinada
mensagem

DES
MD5

RSA

chave privada
de Alice

CRIPTOGRAFIA

ASSINATURA DIGITAL

Bob recebeu uma mensagem assinada por Alice

mensagem
assinada
mensagem
original

DES
MD5

OK

RSA

=?
NOK

chave pblica
de Alice
CRIPTOGRAFIA

RESUMINDO
Cifrando com chave pblica do destinatrio
Somente ele pode ler (= fechar cadeado)
Cifrando com a (minha) chave privada
Assinatura digital
Cifrando com a (minha) chave pblica
Somente eu consigo ler !!!

Cifrando com a chave privada do destinatrio


Personificao !!!

CRIPTOGRAFIA

SIGILO

AUTENTICIDADE

NA PRTICA...
Grande parte dos usurios usa senhas "simples", baseadas em palavras
comuns (disnei123);
Nomes de parentes, namorado(as), marido/esposa, filhos, bichos de
estimao, lugares, nmeros simples ("123456", "111111", entre outros),
datas de nascimento, placas de carro e nmeros de telefone so os mais
comuns;
Da a existncia do chamado "ataque de fora bruta por dicionrio".
Um ataque por dicionrio mais elaborado capaz de descobrir tambm
variaes de textos legveis (P@sS0Rd, CR1pT0gr@fI@, ...)
As senhas mais robustas so aquelas
que, alm de serem compostas de
maisculas, minsculas, nmeros e
caracteres especiais, so tambm o
mais prximas possvel de um string
aleatrio(ex.

63Ivj7>yQ$`84W)
CRIPTOGRAFIA

TOP 25 DE 2012

CRIPTOGRAFIA

FORA DE UM SISTEMA
CRIPTOGRFICO
Fora de um sistema criptogrfico:
algoritmo + sigilo da chave + tamanho da chave
Algoritmo robusto:
Corretamente implementado (livre de backdoors)
Chave de tamanho apropriado.
Quebra total de um sistema criptogrfico:
Descobrir a chave!!
Fora bruta.
Quanto tempo para descobrir?
Compartilhamento e exposio da chave.
Qual o elo mais fraco?
CRIPTOGRAFIA

PRINCPIO DE KERCKHOFF
Auguste Kerckhoff (1883): o segredo de um sistema criptogrfico devia residir no
segredo da chave e no no segredo do algoritmo.

O algoritmo deve ser pblico!


Implicaes:
Teste exaustivo do algoritmo.
Possvel identificao de falhas e
fraquezas (backdoors)

CRIPTOGRAFIA

ALGORITMO
PBLICO X PROPRIETRIO
Entretanto, Instituies de segurana das naes, como Foras Armadas,
Agncias e outros, no costumam divulgar os algoritmos que utilizam;
Estes algoritmos so chamados de algoritmos privados ou proprietrios;
A comunidade de criptografia no confia nos algoritmos privados ou
proprietrios!

CRIPTOGRAFIA

CRIPTOGRAFIA PROPRIETRIA
Fcil atualizao
No est restrita imposies como tamanho chave
No possui backdoors

No avaliada pela Comunidade Cientfica

CRIPTOGRAFIA

MUNDO REAL
RSA-200 (663 bits) foi fatorado em 2005;
RSA-210 (696 bits) no foi fatorado at a presente data;
Julho 2012: Anunciada a quebra (fatorao) de uma chave criptogrfica
assimtrica de 704 bits (212 dgitos decimais) RSA-704;
Chaves RSA maiores ou iguais a 220 dgitos (729 bits) no foram fatoradas
at a presente data;
Exceo: RSA-768 (232 dgitos) foi fatorado em Dezembro de 2009;
De acordo com o NIST, um comprimento de chave RSA de 1024 bits
suficiente para a maioria das aplicaes que requerem segurana mdia,
como logins em websites;
Para aplicaes de alta segurana ou para dados que precisam ser mantidos
confidenciais por mais de alguns anos, deve-se usar pelo menos uma chave
de 2048 bits, e considerar um plano de contingncia para a migrao para
maiores tamanhos de chave;
Para manter os dados confidenciais por mais de duas dcadas, recomendase um tamanho de chave maior do que 2048 bits.
CRIPTOGRAFIA

OUTRAS CIFRAS INTERESSANTES


No requerem computao e alterao de bits!!!
Running Cipher

Conjunto de livros pr-acordados. Chave


indica livro, pgina, linha e posio da
palavra na linha. (080.672.037-05)
Concealment Cipher
Texto aparentemente inofensivo esconde
mensagem secreta em cada n-sima
palavra;
Tinta invisvel;
Pea de arte cuja mensagem secreta s
pode ser vista de determinado ngulo e
sob certa iluminao.

CRIPTOGRAFIA

S MAIS UMA COISA...

"Trs pessoas

podem manter um
segredo, se duas
delas estiverem
mortas." .

OBRIGADO !!!
Benjamin Franklin
CRIPTOGRAFIA

Vous aimerez peut-être aussi