Introdução A Criptografia

Fazer download em pptx, pdf ou txt
Fazer download em pptx, pdf ou txt
Você está na página 1de 32

Introduo a Criptografia

Natanael Fonseca
Arquiteto de Software
1
Ementa
1. Princpios bsicos da Segurana da Informao
2. Introduo a Criptografia;
Criptografia;
Criptograma;
Ciframento e Desiframento;
CriptoAnlise;
Criptologia;
Anagrama;
Esteganografia.
3. Um pouco de histria;
ATBASH;
Ctala Espartana;
Ciframento de Csar;
Cifrrio de Vigenre;
4. Criptografia de chave simtrica;
5. Criptografia de chave assimtrica;
6. Diffie-Hellman;
7. Modelo Hibrido;
8. SSL;
9. Assinatura Digital;
10. Funes de Hash;


2
Princpios Bsicos da Segurana da
Informao
Confidencialidade:
Significa proteger informaes contra sua revelao para algum
no autorizado.
Autenticidade:
Est associado com identificao correta de um usurio ou
computador.
Integridade:
Consiste em proteger a informao contra modificao sem a
permisso explcita do proprietrio daquela informao.
Disponibilidade:
Consiste na proteo dos servios prestados pelo sistema de
forma que eles no sejam degradados ou se tornem
indisponveis sem autorizao
3
Criptografia
Do grego, Krypts: escondido, oculto e Graphein: escrita. a arte
ou cincia de escrever mensagens ocultas ou codificadas, ou seja,
consiste em tcnicas que procuram tornar possvel a comunicao
secreta entre dois agentes, sobre um canal aberto.
4
um texto cifrado que obedece a um cdigo e a uma lgica
pr-determinados para decifrar a mensagem. O criptograma
pode ser montado envolvendo nmeros, letras, nmeros e
letras e smbolos grficos.
5
Criptograma
Ciframento e Deciframento

Cifrar uma mensagem, consiste em aplicar uma tcnica de
criptografia para obter um criptograma a partir de um
mensagem.

Decifrar uma mensagem, consiste em aplicar uma tcnica de
criptografia para obter a mensagem original contida em um
criptograma.
6
CriptoAnlise
A criptoanlise a arte de tentar descobrir o texto cifrado
e/ou a lgica utilizada em sua encriptao (chave).
As pessoas que participam desse esforo so denominadas
criptoanalistas. Da fuso da criptografia com a
criptoanlise, forma-se a criptologia.
http://www.cryptool.org/en/jcryptool
7
Criptologia
a disciplina cientfica que rene e estuda os conhecimentos
(matemticos, computacionais, psicolgicos, filolgicos, etc.) e
tcnicas necessrios criptoanlise (soluo de criptogramas) e
criptografia (escrita codificada).
8
Anagrama
(do grego ana = "voltar" ou "repetir" + graphein = "escrever")
uma espcie de jogo de palavras, resultando do rearranjo
das letras de uma palavra ou frase para produzir outras
palavras, utilizando todas as letras originais exatamente uma
vez. Um exemplo conhecido o nome da personagem
Iracema, claro anagrama de Amrica, no romance de Jos de
Alencar.
9
Esteganografia
Do grego: ("escrita escondida"). o estudo e uso das
tcnicas para ocultar a existncia de uma mensagem
dentro de outra. Em outras palavras, esteganografia o
ramo particular da criptologia que consiste em fazer
com que uma forma escrita seja camuflada em outra a
fim de mascarar o seu verdadeiro sentido.
10
Tcnicas de Esteganografia
Rudo;
Espalhando a Informao;
Ordenao;
Dividindo a Informao;
11
Criptografia e Esteganografia
Nunca confundir, Pois so conceitos diferentes !

Enquanto a primeira oculta o significado, a
segunda oculta a existncia da mensagem.
12
Um pouco de Histria
Ao que se tem conhecimento, as tcnicas de
criptografia mais antigas, foram usadas para
construir:

ATBASH
Ctala Espartana;
Ciframento de Csar;
Substituio MonoAlfabtica;
Cifrrio de Vigenre;
Dentre outros..............muitos outros.........


13
Na Bblia, o livro de Jeremias usa um cdigo extremamente simples do
alfabeto hebreu para a histria de Babel: a primeira letra do alfabeto hebreu
(Aleph) trocada pela ltima (Taw), a segunda letra (Beth) e trocada pela
penltima (Shin) e assim sucessivamente. Destas quatro letras deriva o
nome da cifra: Aleph Taw Beth SHin - ATBASH. l Aplicando o sistema do
Atbash ao alfabeto latino obtemos a seguinte tabela de substituio:
ATBASH
A B C D E F G H I J K L M
Z Y X W V U T S R Q P O N
14
Ctala Espartana
Uma forma de transposio utiliza o primeiro dispositivo de criptografia
militar conhecido, a ctala espartana, que remonta ao sc. V a.C. O ctala
consiste num basto no qual enrolada uma tira de couro ou pergaminho,
como mostrado na figura abaixo.

O remetente escreve a mensagem ao longo do basto e depois desenrola
a tira, a qual ento se converteu numa seqncia de letras sem sentido. O
mensageiro usa a tira como cinto, com as letras voltadas para dentro.

O destinatrio, ao receber o "cinto", enrola-o no seu basto, cujo dimetro
igual ao do basto do remetente. Desta forma, pode ler a mensagem.
15
Ciframento de Csar
Apesar da sua simplicidade (ou exatamente devido a ela), esta cifra foi
utilizada pelos oficiais sulistas na Guerra de Secesso americana e pelo
exrcito russo em 1915.

A cifra ROT13, que surgiu em 1984 na USENET, baseia-se numa
substituio na posio 13 (A por N, B por O, etc).

Com o uso de dois discos concntricos contendo todas as letras do
alfabeto, a substituio se torna extremamente simples. Estes discos,
inclusive, j foram utilizados como brinquedo que fazia a alegria de muitas
crianas (... e de adultos tambm).
16
Cifrrio de Vigenre
O uso das carreiras de Vigenre muito sujeito a erros. A
leitura penosa e, depois de algum tempo, bastante
fatigante. Trabalhar com rguas sobre a tabela de alfabetos
cifrantes tambm acaba cansando. Devido a este fato, a partir
de 1880, muitos criptlogos passaram a utilizar a chamada
Rgua de Saint-Cyr .
17
Chave simtrica

Esse um tipo de chave mais simples, onde o emissor e o
receptor fazem uso da mesma chave, isto , uma nica chave
usada na codificao e na decodificao da informao.
Existem vrios algoritmos que usam chaves simtricas, como
o DES, o IDEA, e o RC.
18
Algoritmos de Chave Simtrica
DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56
bits. Isso corresponde a 72 quatrilhes de combinaes. um valor absurdamente
alto, mas no para um computador potente. Em 1997, esse algoritmo foi quebrado
por tcnicas de "fora bruta" (tentativa e erro) em um desafio promovido na
internet;
IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey
e Xuejia Lai, o IDEA um algoritmo que faz uso de chaves de 128 bits e que tem uma
estrutura semelhante ao DES. Sua implementao em software mais fcil do que a
implementao deste ltimo;

RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data
Security, esse algoritmo muito utilizado em e-mails e faz uso de chaves que vo de
8 a 1024 bits. Possui vrias verses: RC2, RC4, RC5 e RC6. Essencialmente, cada
verso difere da outra por trabalhar com chaves maiores.

H ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard)
- que baseado no DES - , o 3DES, o Twofish e sua variante Blowfish, entre outros.

19
Vantagens no uso da chave
simtrica
Desempenho;
Simplicidade;
Constante Atualizao;
20
Desvantagens das chaves
simtricas
A necessidade constante de chave secreta;
Dificuldade para gerenciar grandes
quantidades de chaves em larga escala;
Dificuldade para iniciar uma comunicao
segura entre entidades desconhecidas;
21
Chave assimtrica
Tambm conhecida como "chave pblica", a chave
assimtrica trabalha com duas chaves: uma denominada
privada e outra denominada pblica. Neste mtodo, um
emissor deve criar uma chave de codificao e envi-la ao
receptor. Essa a chave pblica. Uma outra chave deve ser
criada para a decodificao. Esta, a chave privada, secreta.
22
Algoritmos de Chave Assimtrica
RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamir e
Len Adleman nos laboratrios do MIT (Massachusetts Institute of Technology),
um dos algoritmos de chave assimtrica mais usados. Nele, nmeros primos so
utilizados da seguinte forma: dois nmeros primos so multiplicados para se obter
um terceiro valor. Porm, descobrir os dois primeiros nmeros a partir do terceiro
muito trabalhoso. Se dois nmeros primos grandes forem usados na
multiplicao, ser necessrio usar muito processamento para descobr-los,
tornando essa tarefa praticamente invivel. Basicamente, a chave privada no RSA
so os nmeros multiplicados e a chave pblica o valor obtido;

ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problema
matemtico conhecido por "logaritmo discreto" para se tornar seguro. Sua
utilizao freqente em assinaturas digitais.

Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o
Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

23
Desvantagens
Lentido no processamento;

Grandes quantidades de informaes sendo criptografadas pode ser um
problema.

Confiana no repositrio de chaves pblicas;

Possibilidade de escolher quem ter a chave;

Encontrar uma maneira de confiar na informao;

Como garantir que a chave pblica de Joo realmente de Joo ?

24
Diffie-Hellman
Mtodo de criptografia desenvolvido por Whitfield
Diffie e Martin Hellman e publicado em 1976.
O algoritmo pode ser usado para a distribuio de
chaves, mas no para cifrar ou decifrar mensagens.
25
Modelo Hibrido
Trata-se de utilizar o melhor dos dois mundos.

Encapsulamento da chave usando chave assimtrica;

Ex: RSA.

Encapsulamento dos dados usando chave simtrica;

Ex: DES.


26
Modelo Hibrido
27
O Conhecido SSL(HTTPS)
28
Assinatura Digital
29
Funes de Hash
O que Hash ?

O conceito terico diz que :

"hash a transformao de uma grande
quantidade de informaes em uma pequena
quantidade de informaes".
30
Uso do HASH
Sua utilizao como componente de assinatura digital,
necessria em virtude da lentido dos algoritmos
assimtricos, ou seja, em vez disso empregada uma
funo de HASH, que gera um valor pequeno.

Algoritmos de hash mais usados, so:
MD4;
MD5;
SHA-1;
WHIRPOOL.
31
Referencias
Hook, David. Beginning Cryptography with Java, 1. ed. Wrox
Press, 2005. ISBN:0764596330.

Knudsen, Jonathan B. Java Cryptography, 1. ed. O'Reilly, 1998.
ISBN: ISBN: 1-56592-402-9.

Silva, Lino Sarlo Da. Public Key InfraEstructire - PKI, 1. ed.
NOVATEC, 2004. ISBN: 8575220462.

Singh, Simon. Livro dos Codigos, 1. ed. Record, 2001. ISBN:
8501055980.



32

Você também pode gostar