Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Segurança na Internet, Notas de estudo de Informática

O envio e o recebimento de informações sigilosas é uma necessidade antiga, que existe há centenas de anos. Com o surgimento da internet e sua facilidade de entregar informações de...

Tipologia: Notas de estudo

2010

Compartilhado em 26/09/2010

CaciPerere
CaciPerere 🇧🇷

4.6

(82)

74 documentos

1 / 24

Documentos relacionados


Pré-visualização parcial do texto

Baixe Segurança na Internet e outras Notas de estudo em PDF para Informática, somente na Docsity! Segurança na Internet Izequiel Pereira de Norões Módulo 2 – Criptografia Aula 5 - Introdução e Criptografia Simétrica Izequiel Pereira de Norões - 2008 Apresentação • Professor: – Izequiel Pereira de Norões – Bacharel em Informática (Unifor) – Pós em Gerência Estratégica da Informação (Unifor) – Pós em Tecnologias da Informação – Ênfase Web (UFC) Contato: izequiel@gmail.com Material da disciplina: http://fatene.ipn.eti.br Izequiel Pereira de Norões - 2008 Criptografia • Cifras e códigos – Por exemplo, um código seria substituir a frase "Atacar imediatamente" por "Mickey Mouse". Uma cifra seria substituir essa frase por "sysvst ozrfosyszrmyr". No Dia D, por exemplo, as praias de desembarque não eram conhecidas pelo seu nome próprio, mas pelos seus códigos (Omaha, Juno, etc.). – Historicamente, a criptografia é dividida entre códigos e cifras, usando para ambas a mesma terminologia (codificar, descodificar, etc...). Actualmente, porém, apenas as cifras são de interesse teórico, devido ao fato de suplantarem em eficiência o uso de códigos. – Basicamente, códigos não envolvem chave criptográfica, apenas tabelas de substituição ou mecanismos semelhantes. Izequiel Pereira de Norões - 2008 Criptografia • O que é criptografia? – O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. – Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo. – Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptográficas". Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. Izequiel Pereira de Norões - 2008 Criptografia • O que é criptografia? – De fato, a criptografia, latu sensu, cobre bem mais do que apenas cifragem e decifragem. Na prática, é um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática e de autores como Maquiavel, Sun Tzu e Karl von Clausewitz. – A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores. – O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise. – Criptologia é o campo que engloba a Criptografia e a Criptoanálise. Izequiel Pereira de Norões - 2008 Criptografia • Criptografia Simétrica – Antigamente, a segurança do ciframento estava baseada somente no sigilo do algoritmo criptográfico. Se Eve (um intruso) conhecesse o algoritmo sem chave, poderia decifrar uma mensagem cifrada tão facilmente quanto Bob. Pode-se contornar o problema apresentado utilizando o segundo componente básico da criptografia de mensagens: a chave. Uma chave é uma cadeia aleatória de bits utilizada em conjunto com um algoritmo. Cada chave distinta faz com que o algoritmo trabalhe de forma ligeiramente diferente. – Embora existam algoritmos que dispensem o uso de chaves, sua utilização oferece duas importantes vantagens. A primeira é permitir a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores, apenas trocando a chave. A segunda vantagem é permitir trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo. Criptografia * Criptografia Simétrica Ádice Ciframento Eve RA Mere agem Deciframento Ciftada Bob Izequiel Pereira de Norões - 2008 Izequiel Pereira de Norões - 2008 Criptografia • Criptografia Simétrica – O número de chaves possíveis depende do tamanho (número de bits) da chave. Por exemplo, uma chave de 8 bits permite uma combinação de no máximo 256 chaves (28). Quanto maior o tamanho da chave, mais difícil quebra-la, pois estamos aumentando o número de combinações. – Quando Alice cifra uma mensagem, ela utiliza um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara em um texto cifrado. Bob, por sua vez, ao decifrar uma mensagem, utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem em claro. Eve, por não possuir a chave secreta, mesmo conhecendo o algoritmo, não conseguirá decifrar a mensagem. A segurança do sistema passa a residir não mais no algoritmo e sim na chave empregada. É ela que agora, no lugar do algoritmo, deverá ser mantida em segredo por Alice e Bob. Izequiel Pereira de Norões - 2008 Criptografia • Criptografia Simétrica – DES (64 bits) • O Algoritmo DES é um ciframento composto que cifra blocos de 64 bits (8 caracteres) em blocos de 64 bits, para isso ele se utiliza de uma chave composta por 56 bits mais 8 bits de paridade (no total são 64 bits também). Assim, para cada chave, o DES faz substituição monoalfabética sobre um alfabeto de 264 (» 1,8x1019) letras. A rigor, é uma substituição monoalfabética, mas as técnicas publicadas de quebra de substituições monoalfabéticas se aplicam apenas a alfabetos pequenos. Izequiel Pereira de Norões - 2008 Criptografia • Criptografia Simétrica – DES (64 bits) • Basicamente o DES funciona através dos seguintes passos: 1. Uma substituição fixa, chamada de permutação inicial, de 64 bits em 64 bits; 2. Uma transformação, que depende de uma chave de 48 bits, e que preserva a metade direita; 3. Uma troca das duas metades de 32 bits cada uma; 4. Repetem-se os passos 2 e 3 durante 16 vezes; 5. Inversão da permutação inicial. Izequiel Pereira de Norões - 2008 Criptografia • Criptografia Simétrica – DES (64 bits) Izequiel Pereira de Norões - 2008 Criptografia • Criptografia Simétrica – Funcionamento do DES • Mostra de página HTML/JavaScript que implementa o algoritmo do DES Izequiel Pereira de Norões - 2008 Criptografia • Criptografia Simétrica – Outros algoritmos • Triple DES (112 ou 168 bits) - O 3DES é uma simples variação do DES, utilizando-o em três ciframentos suscessivos, podendo empregar um versão com duas ou com três chaves diferentes. É seguro, porém muito lento para ser um algoritmo padrão. • IDEA (128 bits) - O International Data Encryption Algorithm foi criado em 1991 por James Massey e Xuejia Lai e possui patente da suíça ASCOM Systec. O algoritmo é estruturado seguindo as mesmas linhas gerais do DES. Mas na maioria dos microprocessadores, uma implementação por software do IDEA é mais rápida do que uma implementação por software do DES. O IDEA é utilizado principalmente no mercado financeiro e no PGP, o programa para criptografia de e-mail pessoal mais disseminado no mundo. Izequiel Pereira de Norões - 2008 Criptografia • Criptografia Simétrica – Outros algoritmos • Blowfish (32 a 448 bits) - Algoritmo desenvolvido por Bruce Schneier, que oferece a escolhe entre maior segurança ou desempenho através de chaves de tamanho variável. O autor aperfeiçoou-o no Twofish, concorrente ao AES. • RC2 (8 a 1024 bits) - Projetado por Ron Rivest (o R da empresa RSA Data Security Inc.) e utilizado no protocolo S/MIME, voltado para criptografia de e-mail corporativo. Também possui chave de tamanho variável. Rivest também é o autor do RC4, RC5 e RC6, este último concorrente ao AES.
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved