criptografia e chave pública · pdf fileo que é? • criptografia é o...
TRANSCRIPT
Criptografia e Chave
PúblicaSegurança da Informação
Ementa
• Visão Global
• O que é?
• Criptografia está em todo lugar;
• Técnicas Primitivas de Cifragem;
• Outras técnicas de criptografia;
• Criptografia Moderna;
• Criptografia pode fazer muito mais;
• Coisas para se lembrar;
• Chaves Simétricas e Assimétricas
• Criptografia a Partir do Caos (opcional)
• Criptografia Neurocientífica (opcional)
Visão Global
O que é?
• Criptografia é o estudo dos principios e técnicas pelas quais a informação
pode ser transformada, da sua forma original para outra ilegível, de forma
que possa ser conhecida apenas por seu destinatário (detentor da “chave
secreta”).
• Etimologia: Do Grego kryptós, "escondido", e gráphein, "escrita“.
• Existem dois tipos de chave secretas: chave simétricas e chave
assimétricas.
O que é?
O que é?
Criptografia Está em Todo Lugar
Comunicação Segura:
Trafego web: HTTPS
Trafico Wireless: WPA2, WEP, GSM, Bluetooth
Cifragem de arquivos no disco:
EFS, TrueCrypt
Proteção de conteúdo:
CSS, AACS
Autenticação de usuário
... E muito, muito mais!
Técnicas Primitivas de Cifragem
Maquina Enigma, criada para cifragem e decifragem
de mensagens secretas.
Técnicas Primitivas de Cifragem
Cifragem por substituição:
WHAT = SXZV
Técnicas Primitivas de Cifragem
Como quebrar criptografia por substituição:
Qual a letra mais comum nos textos em inglês?
Resposta: E.
(1) Usando a frequência das letras nos textos.
E = 12.7% T = 9.8% A = 8.1%
(2) Usando frequência das silabas nos textos.
Técnicas Primitivas de Cifragem
Exemplo:
Cifra de Cesar:
Pula 3 elementos do alfabeto.
Decifre: FRPSXWDFDR
Técnicas Primitivas de Cifragem
Técnicas Primitivas de Cifragem
Cifra de Vegenére
Séc. 16, Roma;
É similar porem mais completo que a cifragem de Cesar;
Criptografia Moderna
MD5:
É um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data
Security.
Algoritmo de hash consiste em transformar uma grande quantidade de dados
em uma pequena quantidade de informações.
O algoritmo do MD5, gera sempre uma sequencia de 32 caracteres
hexadecimais.
Exemplos:
“” = d41d8cd98f00b204e9800998ecf8427e
“estatística” = 4f2f36c56478f4dc238cf5d36e58d46d
“O algoritmo MD5 criptografa longas sentenças sempre em um código de 32
caracteres.” = bbbe9041b137fa0b5d1019e80a154624
“e” = e1671797c52e15f763380b45e841ec32
“ee” = 08a4415e9d594ff960030b921d42b91e
Criptografia Pode Fazer Muito Mais..
Assinatura digital;
Comunicação anônima;
Dinheiro virtual anônimo;
Poderia eu, gastar dinheiro de forma anônima na internet sem ser descoberto?
Como poderia prevenir de gastar sem saber?
Criptografia Pode Fazer Muito Mais..
Crypto Magic
Coisas Para se Lembrar
Criptografia é:
Uma tremenda ferramenta;
A base de muitos sistemas de segurança;
Criptografia não é:
A solução de todos os problemas de segurança;
Confiável, a não ser que tenha sido implementada corretamente.
Algo que você deva tentar inventar.
Chaves Simétricas e Assimétricas
Chaves Simétricas
A chave simétrica, como o próprio nome já diz, é simétrica tanto para o
algoritmo de cifragem quanto para o algoritmo de decifragem;
É mais rápida em relação a chave assimétrica;
Uma das desvantagens das chaves simétricas é o uso da mesma chave
para cifragem e decifragem;
Os principais algoritmos de criptografia usados na criptografia simétrica
são:
RC2(128 bits);
3DES(Triple Data Encryption Standard);
AES(Padrão de criptografia avançada);
Chaves Assimétricas
A criptografia usa duas chaves diferentes, porém matematicamente
relacionadas, para criptografar e descriptografar dados;
Essas chaves são conhecidas como chaves privadas e chaves
públicas.
Em conjunto essas chaves são conhecidas como par de chaves;
A chave assimétrica é considerada mais segura do que a criptografia
simétrica, porque?
A criptografia assimétrica é mais completa, portanto é muito mais
lenta que a criptografia simétrica;
Com a criptografia assimétrica, somente uma parte mantem a chave
privada, as demais partes pela chave publica. Os dados
criptografados pela chave publica, só podem ser descriptografados
pela chave privada;
Criptografia a partir do caos (opcional)Instituto de Ciências Matematicas e de Computação / ICMC – Universidade de São Paulo
A proposta
Este método de cifragem, se baseia na teoria do caos que diz que uma
pequena e desprezível ação pode tomar proporções e resultados
inimagináveis. Um exemplo dessa teoria é o filme efeito borboleta.
A proposta da pesquisa é uma nova utilização de autômatos celulares,
que serviriam para gerar números pseudoaleatórios muito fortes e, assim,
uma criptografia forte.
Um autômato funciona como um reconhecedor de uma determinada linguagem e serve para modelar uma maquina ou, se quiserem, um computador simples. (Wikipédia, 2013)
Uma vantagem desse sistema de criptografia é a velocidade em que
opera, podendo ser facilmente implementado em telefones celulares ou
equipamentos que não possuem um hardware de grande capacidade.
Um software de cifragem/decifragem está disponibilizado e pode ser
acessado online no site dos desenvolvedores do sistema.
Exemplo
À esquerda, fotografia original e, à direita, resultado da aplicação
do método de criptografia sobre a mesma imagem. [Imagem: IFSC]
Criptografia Neurocientífica (opcional)Universidade de Stanford, Estados Unidos
A Proposta
Mesmo os mais sofisticados sistemas de segurança eletrônica podem ser
desmontados forçando alguém a revelar uma senha. Mas e se essas
informações pudessem ser armazenadas no seu cérebro de tal forma que
você não pudesse acessá-las conscientemente.
Essa é a promessa de uma nova técnica que combina a criptografia com
a neurociência.
O sistema é baseado na aprendizagem implícita, um processo pelo qual é
possível aprender um padrão inconscientemente.
O sistema compartilha a fragilidade de outros sistemas de segurança, que
podem ser quebrados invadindo o sistema de autenticação do usuário,
por isto, sua aplicação é mais provável em cenários de alto risco, quando
o detentor da senha precisa de estar fisicamente presente.
Dúvidas?
Referências
BONEH,Dan. Criptography I Course. Stanford University. 2012.
MACHICAO, M.J; MARCO, A.G.; BRUNO;O.M.; Chaotic Encryption MethodBased on Life-Like Cellular Automata. arxiv.org, 2010. Disponível em: http://arxiv.org/pdf/1112.6326v1.pdf. Acessado em: 28/04/2013.
Wikipédia. Disponível em: http://pt.wikipedia.org/wiki/Criptografia . Acessado em 28/04/2013.
Diferença entre chave simétrica e chave assimétrica. Disponível em: http://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/ Acessado em 28/04/2013.
Criptografia neurocientífica gera senha que você usa sem conhecer. Disponível em: <http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=criptografia-neurocientifica&id=010150120725 > Acessado em: 28/04/2013.