O Papel da CriptografiaO Papel da Criptografia
em Segurança daem Segurança da
InformaçãoInformação
Mehran MisaghiMehran Mi...
09/10/13 O papel da Criptografia em Segurança da Informação - Me2/93
AgendaAgenda
 Apresentação pessoalApresentação pesso...
Necessidade daNecessidade da
Segurança da InformaçãoSegurança da Informação
09/10/13 O papel da Criptografia em Segurança da Informação - Me4/93
Necessidade da Segurança daNecessidade da Segurança d...
09/10/13 O papel da Criptografia em Segurança da Informação - Me5/93
Importância da Segurança daImportância da Segurança d...
09/10/13 O papel da Criptografia em Segurança da Informação - Me6/93
Fonte de ProblemasFonte de Problemas
 EstudanteEstud...
09/10/13 O papel da Criptografia em Segurança da Informação - Me7/93
Definição de SegurançaDefinição de Segurança
Um mecan...
09/10/13 O papel da Criptografia em Segurança da Informação - Me8/93
Ameaças na SegurançaAmeaças na Segurança
F D
Fonte de...
09/10/13 O papel da Criptografia em Segurança da Informação - Me9/93
Tipos de SegurançaTipos de Segurança
 Segurança Físi...
09/10/13 O papel da Criptografia em Segurança da Informação - Me10/93
Segurança FísicaSegurança Física
ProvidenciarProvide...
09/10/13 O papel da Criptografia em Segurança da Informação - Me11/93
Segurança LógicaSegurança Lógica
Fornecer mecanismos...
09/10/13 O papel da Criptografia em Segurança da Informação - Me12/93
Mecanismos tradicionais paraMecanismos tradicionais ...
09/10/13 O papel da Criptografia em Segurança da Informação - Me13/93
Por quê Criptografia?Por quê Criptografia?
 Ataques...
Fundamentos deFundamentos de
CriptografiaCriptografia
09/10/13 O papel da Criptografia em Segurança da Informação - Me15/93
O que é criptografia?O que é criptografia?
 Estudo ...
09/10/13 O papel da Criptografia em Segurança da Informação - Me16/93
Criptografia - HistóriaCriptografia - História
 Egí...
09/10/13 O papel da Criptografia em Segurança da Informação - Me17/93
Tratado de CriptografiaTratado de Criptografia
Escri...
09/10/13 O papel da Criptografia em Segurança da Informação - Me18/93
Roda CriptográficaRoda Criptográfica
Thomas Jefferso...
09/10/13 O papel da Criptografia em Segurança da Informação - Me19/93
Máquina EnigmaMáquina Enigma
Utiliza em Segunda Guer...
09/10/13 O papel da Criptografia em Segurança da Informação - Me20/93
MotivaçãoMotivação
 Segurança da InformaçãoSeguranç...
09/10/13 O papel da Criptografia em Segurança da Informação - Me21/93
Pré-requisitos para CriptografiaPré-requisitos para ...
09/10/13 O papel da Criptografia em Segurança da Informação - Me22/93
Terminologia UtilizadaTerminologia Utilizada
 Texto...
09/10/13 O papel da Criptografia em Segurança da Informação - Me23/93
Texto AbertoTexto Aberto
 Plain TextPlain Text ouou...
09/10/13 O papel da Criptografia em Segurança da Informação - Me24/93
Texto CifradoTexto Cifrado
 Ciphered TextCiphered T...
09/10/13 O papel da Criptografia em Segurança da Informação - Me25/93
CriptografiaCriptografia
 Ciência ou arteCiência ou...
09/10/13 O papel da Criptografia em Segurança da Informação - Me26/93
CriptanáliseCriptanálise
 Ciência que estuda mecani...
09/10/13 O papel da Criptografia em Segurança da Informação - Me27/93
Sistemas CriptográficosSistemas Criptográficos
 Tam...
09/10/13 O papel da Criptografia em Segurança da Informação - Me28/93
Técnicas ClássicasTécnicas Clássicas
Cifrador de Cés...
09/10/13 O papel da Criptografia em Segurança da Informação - Me29/93
Freqüência Relativa das LetrasFreqüência Relativa da...
09/10/13 O papel da Criptografia em Segurança da Informação - Me30/93
Tempo Médio de Busca ExaustivaTempo Médio de Busca E...
09/10/13 O papel da Criptografia em Segurança da Informação - Me31/93
Cifragem-Decifragem
Marcelo Luiz Brocardo
09/10/13 O papel da Criptografia em Segurança da Informação - Me32/93
DESDES
IP
Rodada 1
Rodada 2
Rodada 16
Swap 32 bits
I...
09/10/13 O papel da Criptografia em Segurança da Informação - Me33/93
EsteganografiaEsteganografia
 Marcação de caractere...
Tipos de CriptografiaTipos de Criptografia
09/10/13 O papel da Criptografia em Segurança da Informação - Me35/93
Tipos de CriptografiaTipos de Criptografia
 Criptog...
09/10/13 O papel da Criptografia em Segurança da Informação - Me36/93
^
Cifragem Decifragem
Texto
Aberto
Chave
K
Criptanal...
09/10/13 O papel da Criptografia em Segurança da Informação - Me37/93
Texto
Aberto
Chave Secreta
Texto
Aberto
Texto
Cifrad...
09/10/13 O papel da Criptografia em Segurança da Informação - Me38/93
•Duas ChavesDuas Chaves
•Chave PúblicaChave Pública
...
09/10/13 O papel da Criptografia em Segurança da Informação - Me39/93
Anel de
Chaves Públicas
de Alice
João
Pedro
Beto
Jos...
09/10/13 O papel da Criptografia em Segurança da Informação - Me40/93
Criptografia Simétrica
Como distribuir e armazenar ...
09/10/13 O papel da Criptografia em Segurança da Informação - Me41/93
Número de Chaves necessáriasNúmero de Chaves necessá...
09/10/13 O papel da Criptografia em Segurança da Informação - Me42/93
FuncionamentoFuncionamento
 Utiliza um algoritmo e ...
09/10/13 O papel da Criptografia em Segurança da Informação - Me43/93
Segurança em Criptografia Chave Pública - PKCSeguran...
09/10/13 O papel da Criptografia em Segurança da Informação - Me44/93
Autenticação em Criptografia Chave Pública -Autentic...
09/10/13 O papel da Criptografia em Segurança da Informação - Me45/93
Autenticação e Segurança em Criptografia ChaveAutent...
09/10/13 O papel da Criptografia em Segurança da Informação - Me46/93
Aplicações de PKCAplicações de PKC
Algoritmo C/D Ass...
09/10/13 O papel da Criptografia em Segurança da Informação - Me47/93
Segurança do RSASegurança do RSA
 Força Bruta:Força...
09/10/13 O papel da Criptografia em Segurança da Informação - Me48/93
Gerenciamento de ChavesGerenciamento de Chaves
 Dis...
09/10/13 O papel da Criptografia em Segurança da Informação - Me49/93
Autoridade de Chave PúblicaAutoridade de Chave Públi...
09/10/13 O papel da Criptografia em Segurança da Informação - Me50/93
Certificados de Chave PúblicaCertificados de Chave P...
Mecanismos que utilizamMecanismos que utilizam
CriptografiaCriptografia
09/10/13 O papel da Criptografia em Segurança da Informação - Me52/93
Mecanismos que utilizam criptografiaMecanismos que u...
09/10/13 O papel da Criptografia em Segurança da Informação - Me53/93
S/MIMES/MIME
 Criada em 1995 pela RSA e outrasCriad...
09/10/13 O papel da Criptografia em Segurança da Informação - Me54/93
RFC 822RFC 822
 RFC 822 descreve formato de texto d...
09/10/13 O papel da Criptografia em Segurança da Informação - Me55/93
Estrutura de Mensagem - RFC 822Estrutura de Mensagem...
09/10/13 O papel da Criptografia em Segurança da Informação - Me56/93
Cabeçalho e Corpo daCabeçalho e Corpo da
MensagemMen...
09/10/13 O papel da Criptografia em Segurança da Informação - Me57/93
Multipurpose Internet Mail Extensions -Multipurpose ...
09/10/13 O papel da Criptografia em Segurança da Informação - Me58/93
O que é MIME?O que é MIME?
 MIME define como o corp...
09/10/13 O papel da Criptografia em Segurança da Informação - Me59/93
S/MIMES/MIME
 Em termos de funcionalidade é semelha...
09/10/13 O papel da Criptografia em Segurança da Informação - Me60/93
PGPPGP
 Criado em 1991 por Philip ZimmermannCriado ...
09/10/13 O papel da Criptografia em Segurança da Informação - Me61/93
CaracterísticasCaracterísticas
Fornece os seguintes ...
09/10/13 O papel da Criptografia em Segurança da Informação - Me62/93
Algoritmos de criptografiaAlgoritmos de criptografia...
09/10/13 O papel da Criptografia em Segurança da Informação - Me63/93
Processo do PGPProcesso do PGP
Algoritmo
Convenciona...
09/10/13 O papel da Criptografia em Segurança da Informação - Me64/93
Chave de sessãoChave de sessão
09/10/13 O papel da Criptografia em Segurança da Informação - Me65/93
Conjunto de ChavesConjunto de Chaves
 As chaves púb...
09/10/13 O papel da Criptografia em Segurança da Informação - Me66/93
AssinaturaAssinatura
09/10/13 O papel da Criptografia em Segurança da Informação - Me67/93
Certificados DigitaisCertificados Digitais
 X509X50...
09/10/13 O papel da Criptografia em Segurança da Informação - Me68/93
Versão
Número de Série
Algoritmos
Parâmetros
Emissor...
09/10/13 O papel da Criptografia em Segurança da Informação - Me69/93
 Utiliza uma função não-reversível (“hash”)Utiliza ...
09/10/13 O papel da Criptografia em Segurança da Informação - Me70/93
 Um Certificado pode ser revogado,Um Certificado po...
09/10/13 O papel da Criptografia em Segurança da Informação - Me71/93
Texto
Plano
Texto
Plano
HashHash
Assinatura DigitalA...
09/10/13 O papel da Criptografia em Segurança da Informação - Me72/93
Assinatura DigitalAssinatura Digital
Leitora de
Smar...
09/10/13 O papel da Criptografia em Segurança da Informação - Me73/93
SHA-1
PUB
Chave
Pública
O documento original é usado...
09/10/13 O papel da Criptografia em Segurança da Informação - Me74/93
Integridade e SigiloIntegridade e Sigilo
Empréstimo
...
09/10/13 O papel da Criptografia em Segurança da Informação - Me75/93
Payee
6/30/98
100.00
One Hundred and no/100s
Invoice...
Padrões de CriptografiaPadrões de Criptografia
09/10/13 O papel da Criptografia em Segurança da Informação - Me77/93
Padrões de CriptografiaPadrões de Criptografia
 Pad...
Avaliação de SistemasAvaliação de Sistemas
CriptográficosCriptográficos
09/10/13 O papel da Criptografia em Segurança da Informação - Me79/93
Avaliação de SistemasAvaliação de Sistemas
Criptográ...
09/10/13 O papel da Criptografia em Segurança da Informação - Me80/93
Avaliação de SistemasAvaliação de Sistemas
Criptográ...
09/10/13 O papel da Criptografia em Segurança da Informação - Me81/93
Tipos de AtaquesTipos de Ataques
 Ataque por texto ...
09/10/13 O papel da Criptografia em Segurança da Informação - Me82/93
Ataque por só texto ilegível – O criptanalista Carl...
09/10/13 O papel da Criptografia em Segurança da Informação - Me83/93
Ataque por texto legível escolhido – Além do
supost...
09/10/13 O papel da Criptografia em Segurança da Informação - Me84/93
Ataque por texto ilegível escolhido – o criptanalis...
09/10/13 O papel da Criptografia em Segurança da Informação - Me85/93
Outros Tipos de AtaquesOutros Tipos de Ataques
 Ata...
TendênciasTendências
MercadológicasMercadológicas
09/10/13 O papel da Criptografia em Segurança da Informação - Me87/93
Tendências MercadológicasTendências Mercadológicas
...
09/10/13 O papel da Criptografia em Segurança da Informação - Me88/93
Tendências Mercadológicas (2)Tendências Mercadológic...
09/10/13 O papel da Criptografia em Segurança da Informação - Me89/93
Projetos de PesquisaProjetos de Pesquisa
 Criptogra...
09/10/13 O papel da Criptografia em Segurança da Informação - Me90/93
Eventos MundiaisEventos Mundiais
Eurocrypt em Polôni...
09/10/13 O papel da Criptografia em Segurança da Informação - Me91/93
BibliografiaBibliografia
 www.inf.ufsc.br/~custodio...
09/10/13 O papel da Criptografia em Segurança da Informação - Me92/93
Dúvidas? Perguntas?Dúvidas? Perguntas?
Agradecemos aAgradecemos a
sua Presençasua Presença
Mehran MisaghiMehran Misaghi
SOCIESC – ISTSOCIESC – IST
mehran@ime.usp...
Upcoming SlideShare
Loading in …5
×

Criptografia em segurança da informação

1,266
-1

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,266
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
190
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Criptografia em segurança da informação

  1. 1. O Papel da CriptografiaO Papel da Criptografia em Segurança daem Segurança da InformaçãoInformação Mehran MisaghiMehran Misaghi SOCIESC – ISTSOCIESC – IST mehran@ime.usp.brmehran@ime.usp.br Comdex 2003Comdex 2003
  2. 2. 09/10/13 O papel da Criptografia em Segurança da Informação - Me2/93 AgendaAgenda  Apresentação pessoalApresentação pessoal  Necessidade da Segurança daNecessidade da Segurança da InformaçãoInformação  Fundamentos de CriptografiaFundamentos de Criptografia  Tipos de CriptografiaTipos de Criptografia  Mecanismos que utilizam criptografiaMecanismos que utilizam criptografia  Padrões de CriptografiaPadrões de Criptografia  Avaliação dos Sistemas CriptográficosAvaliação dos Sistemas Criptográficos  Tendências MercadológicasTendências Mercadológicas
  3. 3. Necessidade daNecessidade da Segurança da InformaçãoSegurança da Informação
  4. 4. 09/10/13 O papel da Criptografia em Segurança da Informação - Me4/93 Necessidade da Segurança daNecessidade da Segurança da InformaçãoInformação  Importância da SegurançaImportância da Segurança  Definição de SegurançaDefinição de Segurança  Tipos de Segurança:Tipos de Segurança:  Segurança FísicaSegurança Física  Segurança LógicaSegurança Lógica
  5. 5. 09/10/13 O papel da Criptografia em Segurança da Informação - Me5/93 Importância da Segurança daImportância da Segurança da InformaçãoInformação  Quanto vale informação para umaQuanto vale informação para uma empresa?empresa?  Sem Informação uma empresaSem Informação uma empresa pode sobreviver quanto tempo?pode sobreviver quanto tempo?  O que exatamente precisa de serO que exatamente precisa de ser protegido?protegido?
  6. 6. 09/10/13 O papel da Criptografia em Segurança da Informação - Me6/93 Fonte de ProblemasFonte de Problemas  EstudanteEstudante – Alterar ou enviar e-mail em– Alterar ou enviar e-mail em nome de outrosnome de outros  HackerHacker - Examinar a segurança do Sistema;- Examinar a segurança do Sistema; Roubar informaçãoRoubar informação  EmpresárioEmpresário - Descobrir o plano de marketing- Descobrir o plano de marketing estratégico do competidorestratégico do competidor  Ex-empregadoEx-empregado - Vingar-se por ter sido- Vingar-se por ter sido despedidodespedido  ContadorContador - Desviar dinheiro de uma empresa- Desviar dinheiro de uma empresa  CorretorCorretor - Negar uma solicitação feita a um- Negar uma solicitação feita a um cliente por e-mailcliente por e-mail  TerroristaTerrorista - Roubar segredos de guerra- Roubar segredos de guerra  OutrosOutros
  7. 7. 09/10/13 O papel da Criptografia em Segurança da Informação - Me7/93 Definição de SegurançaDefinição de Segurança Um mecanismo deUm mecanismo de Segurança da InformaçãoSegurança da Informação providencia meios paraprovidencia meios para reduzir as vulnerabilidadesreduzir as vulnerabilidades existentes em um Sistemaexistentes em um Sistema de Informaçãode Informação
  8. 8. 09/10/13 O papel da Criptografia em Segurança da Informação - Me8/93 Ameaças na SegurançaAmeaças na Segurança F D Fonte de Informação Destino da Informação Fluxo Normal F D Interrupção F D Interceptação I F D Modificação M F D Fabricação F
  9. 9. 09/10/13 O papel da Criptografia em Segurança da Informação - Me9/93 Tipos de SegurançaTipos de Segurança  Segurança FísicaSegurança Física  Segurança LógicaSegurança Lógica
  10. 10. 09/10/13 O papel da Criptografia em Segurança da Informação - Me10/93 Segurança FísicaSegurança Física ProvidenciarProvidenciar mecanismosmecanismos para restringir opara restringir o acesso àsacesso às áreas críticasáreas críticas da organizaçãoda organização Como isto podeComo isto pode ser feito?ser feito?
  11. 11. 09/10/13 O papel da Criptografia em Segurança da Informação - Me11/93 Segurança LógicaSegurança Lógica Fornecer mecanismos para garantir:Fornecer mecanismos para garantir:  Confidencialidade;Confidencialidade;  Integridade;Integridade;  Não Repudiação ou Irrefutabilidade;Não Repudiação ou Irrefutabilidade;  AutenticidadeAutenticidade
  12. 12. 09/10/13 O papel da Criptografia em Segurança da Informação - Me12/93 Mecanismos tradicionais paraMecanismos tradicionais para Segurança LógicaSegurança Lógica  Senha;Senha;  Firewall;Firewall;  Proxy;Proxy;  Auditoria;Auditoria;  Outros;Outros;
  13. 13. 09/10/13 O papel da Criptografia em Segurança da Informação - Me13/93 Por quê Criptografia?Por quê Criptografia?  Ataques contra senhas;Ataques contra senhas;  Farejadores de pacotes;Farejadores de pacotes;  Ataques que desviam SO;Ataques que desviam SO;  Ataques de recuperação de dados;Ataques de recuperação de dados;  Ataques de reconstrução deAtaques de reconstrução de memória;memória;  etcetc
  14. 14. Fundamentos deFundamentos de CriptografiaCriptografia
  15. 15. 09/10/13 O papel da Criptografia em Segurança da Informação - Me15/93 O que é criptografia?O que é criptografia?  Estudo da Escrita (Grafia) SecretaEstudo da Escrita (Grafia) Secreta (Cripto)(Cripto)  Esconder a informação de todosEsconder a informação de todos exceto ...exceto ...  Verificar a exatidão de umaVerificar a exatidão de uma informaçãoinformação  Base tecnológica para problemas deBase tecnológica para problemas de segurança em comunicações e emsegurança em comunicações e em computaçãocomputação
  16. 16. 09/10/13 O papel da Criptografia em Segurança da Informação - Me16/93 Criptografia - HistóriaCriptografia - História  Egípcios antigos cifravEgípcios antigos cifravamam algunsalguns de seus hieróglifosde seus hieróglifos  O barro deO barro de PhaistosPhaistos (1600 a.c)(1600 a.c) ainda não decifradoainda não decifrado  Cifrador de Júlio César,Cifrador de Júlio César, aproximadamente 60 acaproximadamente 60 ac  Tratado sobre criptografia porTratado sobre criptografia por Trithemius entre 1500 e 1600
  17. 17. 09/10/13 O papel da Criptografia em Segurança da Informação - Me17/93 Tratado de CriptografiaTratado de Criptografia Escrito por Trithemius oEscrito por Trithemius o Polygraphiae é um dos documentos mais antigos que trata de criptografia, inclusive a cifra do César. Polygraphiae
  18. 18. 09/10/13 O papel da Criptografia em Segurança da Informação - Me18/93 Roda CriptográficaRoda Criptográfica Thomas Jefferson e James MonroeThomas Jefferson e James Monroe cifravam as suas cartas paracifravam as suas cartas para manter em sigilo as suasmanter em sigilo as suas discussões políticas (1785)discussões políticas (1785) Roda Criptográfica
  19. 19. 09/10/13 O papel da Criptografia em Segurança da Informação - Me19/93 Máquina EnigmaMáquina Enigma Utiliza em Segunda Guerra MundialUtiliza em Segunda Guerra Mundial pelos alemães para proteger aspelos alemães para proteger as comunicações entre ascomunicações entre as embarcações e o comandoembarcações e o comando Máquina Enigma
  20. 20. 09/10/13 O papel da Criptografia em Segurança da Informação - Me20/93 MotivaçãoMotivação  Segurança da InformaçãoSegurança da Informação  Segurança NacionalSegurança Nacional  Restrições de Exportação deRestrições de Exportação de ProdutosProdutos  Comércio EletrônicoComércio Eletrônico  Internet - Caminho duploInternet - Caminho duplo
  21. 21. 09/10/13 O papel da Criptografia em Segurança da Informação - Me21/93 Pré-requisitos para CriptografiaPré-requisitos para Criptografia  Teoria de Números;Teoria de Números;  Matemática Discreta;Matemática Discreta;  Teoria da Informação;Teoria da Informação;  Teoria de Probabilidade;Teoria de Probabilidade;  Complexidade Computacional;Complexidade Computacional;  Processamento de SinaisProcessamento de Sinais
  22. 22. 09/10/13 O papel da Criptografia em Segurança da Informação - Me22/93 Terminologia UtilizadaTerminologia Utilizada  Texto AbertoTexto Aberto  Texto CifradoTexto Cifrado  CriptografiaCriptografia  CriptanáliseCriptanálise  Sistemas CriptográficosSistemas Criptográficos
  23. 23. 09/10/13 O papel da Criptografia em Segurança da Informação - Me23/93 Texto AbertoTexto Aberto  Plain TextPlain Text ouou Clear TextClear Text em Inglês.em Inglês.  É um arquivo qualquerÉ um arquivo qualquer (mensagem, texto, imagem, etc)(mensagem, texto, imagem, etc) que é conteúdo legível para todos.que é conteúdo legível para todos.  É sinônimo deÉ sinônimo de Texto PlanoTexto Plano,, TextoTexto ClaroClaro ouou Texto LegívelTexto Legível..
  24. 24. 09/10/13 O papel da Criptografia em Segurança da Informação - Me24/93 Texto CifradoTexto Cifrado  Ciphered TextCiphered Text ouou Encrypted TextEncrypted Text em Inglês.em Inglês.  É resultado da passagem do TextoÉ resultado da passagem do Texto Plano por algum sistemaPlano por algum sistema criptográfico.criptográfico.  É sinônimo de Texto Criptografado,É sinônimo de Texto Criptografado, Texto Codificado,Texto Codificado,
  25. 25. 09/10/13 O papel da Criptografia em Segurança da Informação - Me25/93 CriptografiaCriptografia  Ciência ou arteCiência ou arte que dispõe deque dispõe de mecanismos para transformarmecanismos para transformar umum Texto PlanoTexto Plano em umem um TextoTexto CifradoCifrado e vice-versae vice-versa  CryptogrphyCryptogrphy em Inglêsem Inglês
  26. 26. 09/10/13 O papel da Criptografia em Segurança da Informação - Me26/93 CriptanáliseCriptanálise  Ciência que estuda mecanismosCiência que estuda mecanismos para quebrar os textos cifrados,para quebrar os textos cifrados, através de diversas técnicas eatravés de diversas técnicas e ferramentas propõe ataques a umferramentas propõe ataques a um sistema criptográfico.sistema criptográfico.  CriptologiaCriptologia é Criptografia + Criptanáliseé Criptografia + Criptanálise
  27. 27. 09/10/13 O papel da Criptografia em Segurança da Informação - Me27/93 Sistemas CriptográficosSistemas Criptográficos  Também chamados deTambém chamados de Criptossistemas são sistemas queCriptossistemas são sistemas que dispõe de algoritmos e funções dedispõe de algoritmos e funções de criptografia para assegurar:criptografia para assegurar: Confidencialidade;Confidencialidade; Integridade;Integridade; Não Repudiação ouNão Repudiação ou Irrefutabilidade;Irrefutabilidade; AutenticidadeAutenticidade
  28. 28. 09/10/13 O papel da Criptografia em Segurança da Informação - Me28/93 Técnicas ClássicasTécnicas Clássicas Cifrador de CésarCifrador de César Plano: meet me after the toga party cifrado: PHHW PH DIWHU WKH WRJD SDUWB Plano: abcdefghijklmnopqrstuvwxyz cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC Cifragem C=E(p)=(p+3) mod 26 C=E(p)=(p+k) mod 26 Decifragem p=D(p)=(C-k) mod 26
  29. 29. 09/10/13 O papel da Criptografia em Segurança da Informação - Me29/93 Freqüência Relativa das LetrasFreqüência Relativa das Letras na Língua Inglesana Língua Inglesa
  30. 30. 09/10/13 O papel da Criptografia em Segurança da Informação - Me30/93 Tempo Médio de Busca ExaustivaTempo Médio de Busca Exaustiva Número de Chaves Tempo Requerido (1 cripto/µs) Tempo Requerido (106 cripto/µs) 232 = 4,3x109 35,8 minutos 2,15 milisegundos 256 = 7,2x1016 1.142 anos 10,01 horas 2128 = 3,4x1038 5,4x1024 anos 5,4x1018 anos 26! = 4x1026 6,4x1012 anos 6,4x106 anos
  31. 31. 09/10/13 O papel da Criptografia em Segurança da Informação - Me31/93 Cifragem-Decifragem Marcelo Luiz Brocardo
  32. 32. 09/10/13 O papel da Criptografia em Segurança da Informação - Me32/93 DESDES IP Rodada 1 Rodada 2 Rodada 16 Swap 32 bits IP-1 PC-2 PC-2 PC-1 LS LS LSPC-2 Texto Plano - 64 bits Chave - 56 bits Texto Cifrado - 64 bits K1 K2 K16 IP - Permutação Inicial PC - Permutação Escolhida LS - Descolamento Circular à Esquerda Marcelo Luiz Brocardo
  33. 33. 09/10/13 O papel da Criptografia em Segurança da Informação - Me33/93 EsteganografiaEsteganografia  Marcação de caracteresMarcação de caracteres  Tinta InvisívelTinta Invisível  Pequenos furos no papelPequenos furos no papel  Moderna EsteganografiaModerna Esteganografia  Uso de bits não significativosUso de bits não significativos  Área não usadaÁrea não usada Programas de Esteganografia
  34. 34. Tipos de CriptografiaTipos de Criptografia
  35. 35. 09/10/13 O papel da Criptografia em Segurança da Informação - Me35/93 Tipos de CriptografiaTipos de Criptografia  Criptografia de Chave Secreta:Criptografia de Chave Secreta:  Também chamado de CriptografiaTambém chamado de Criptografia Simétrica;Simétrica;  Cifradores de Fluxo;Cifradores de Fluxo;  Cifradores de Bloco;Cifradores de Bloco;  Criptografia de Chave PúblicaCriptografia de Chave Pública  Também chamado de CriptografiaTambém chamado de Criptografia Assimétrica;Assimétrica;  Cifradores de BlocoCifradores de Bloco
  36. 36. 09/10/13 O papel da Criptografia em Segurança da Informação - Me36/93 ^ Cifragem Decifragem Texto Aberto Chave K Criptanalista Texto Aberto CP P Canal seguro P K^ K C = EC = EKK(P)(P) Uso da única chaveUso da única chave CifragemCifragem DecifragemDecifragem Algoritmos rápidosAlgoritmos rápidos Quantidade de ChavesQuantidade de Chaves QC = n*(n - 1)/2QC = n*(n - 1)/2 Criptografia SimétricaCriptografia Simétrica
  37. 37. 09/10/13 O papel da Criptografia em Segurança da Informação - Me37/93 Texto Aberto Chave Secreta Texto Aberto Texto Cifrado Algoritmo de Cifragem ( ex : DES) Algoritmo de Decifragem (Inverso da cifragem) Canal Seguro Criptografia SimétricaCriptografia Simétrica
  38. 38. 09/10/13 O papel da Criptografia em Segurança da Informação - Me38/93 •Duas ChavesDuas Chaves •Chave PúblicaChave Pública •Chave SecretaChave Secreta •C = EC = EKUbKUb(P)(P) • SegurançaSegurança •Quantidade de chavesQuantidade de chaves Cifragem Decifragem Texto Aberto Par de Chaves Criptanalista Texto Aberto CP P Emissor A Receptor B KRbKUb KR a ^ P ^ Criptografia AssimétricaCriptografia Assimétrica
  39. 39. 09/10/13 O papel da Criptografia em Segurança da Informação - Me39/93 Anel de Chaves Públicas de Alice João Pedro Beto José Texto Aberto Texto Aberto Algoritmo de Cifragem (ex: RSA) Algoritmo de Decifragem Texto Cifrado Chave Privada de Beto Criptografia AssimétricaCriptografia Assimétrica
  40. 40. 09/10/13 O papel da Criptografia em Segurança da Informação - Me40/93 Criptografia Simétrica Como distribuir e armazenar as chaves secretas de forma segura ? Quantas chaves são necessárias para uma comunicação segura entre n pessoas ? Criptografia Assimétrica Como garantir que o detentor da chave pública é realmente quem diz ser ? Necessidade de ter uma infra-estrutura para armazenar as chaves públicas ProblemasProblemas
  41. 41. 09/10/13 O papel da Criptografia em Segurança da Informação - Me41/93 Número de Chaves necessáriasNúmero de Chaves necessárias 32321201201616 1616282888 886644 441122 CriptografiaCriptografia AssimétricaAssimétrica 22nn CriptografiaCriptografia SimétricaSimétrica nn((nn-1)/2-1)/2 nº denº de participantesparticipantes
  42. 42. 09/10/13 O papel da Criptografia em Segurança da Informação - Me42/93 FuncionamentoFuncionamento  Utiliza um algoritmo e umaUtiliza um algoritmo e uma chave para cifrar e decifrarchave para cifrar e decifrar Requisito de SegurançaRequisito de Segurança  A chave tem que serA chave tem que ser mantida em segredomantida em segredo  Tem que ser impossívelTem que ser impossível decifrar a mensagemdecifrar a mensagem  Algoritmo mais algumaAlgoritmo mais alguma parte do texto cifradoparte do texto cifrado devem ser insuficientesdevem ser insuficientes para obter a chavepara obter a chave FuncionamentoFuncionamento  Utiliza um algoritmo e um par deUtiliza um algoritmo e um par de chaves para cifrar e decifrarchaves para cifrar e decifrar Requisito de SegurançaRequisito de Segurança  Uma chave pública e outra temUma chave pública e outra tem que ser mantida em segredoque ser mantida em segredo  Algoritmo com alguma parte doAlgoritmo com alguma parte do texto cifrado com uma dastexto cifrado com uma das chaves não devem serchaves não devem ser suficientes para obter a outrasuficientes para obter a outra chavechave Criptografia Simétrica X Criptografia AssimétricaCriptografia Simétrica X Criptografia Assimétrica
  43. 43. 09/10/13 O papel da Criptografia em Segurança da Informação - Me43/93 Segurança em Criptografia Chave Pública - PKCSegurança em Criptografia Chave Pública - PKC William Stallings
  44. 44. 09/10/13 O papel da Criptografia em Segurança da Informação - Me44/93 Autenticação em Criptografia Chave Pública -Autenticação em Criptografia Chave Pública - PKCPKC William Stallings
  45. 45. 09/10/13 O papel da Criptografia em Segurança da Informação - Me45/93 Autenticação e Segurança em Criptografia ChaveAutenticação e Segurança em Criptografia Chave Pública - PKCPública - PKC William Stallings
  46. 46. 09/10/13 O papel da Criptografia em Segurança da Informação - Me46/93 Aplicações de PKCAplicações de PKC Algoritmo C/D Assinatura Digital Troca de chaves RSA Sim Sim Sim Diffie-Hellman Não Não Sim DSS Não Sim Não C: Cifragem D: Decifragem William Stallings
  47. 47. 09/10/13 O papel da Criptografia em Segurança da Informação - Me47/93 Segurança do RSASegurança do RSA  Força Bruta:Força Bruta:  Envolve tentativa de todas as chavesEnvolve tentativa de todas as chaves privadasprivadas  Ataques Matemáticos:Ataques Matemáticos:  Várias abordagens para fatoração deVárias abordagens para fatoração de produtos de dois números primosprodutos de dois números primos  Ataques temporais:Ataques temporais:  Depende do tempo de execução deDepende do tempo de execução de algoritmo de decifragemalgoritmo de decifragem William Stallings
  48. 48. 09/10/13 O papel da Criptografia em Segurança da Informação - Me48/93 Gerenciamento de ChavesGerenciamento de Chaves  Distribuição de Chaves PúblicasDistribuição de Chaves Públicas  Anúncio Público (Ex: PGP)Anúncio Público (Ex: PGP)  Diretório PúblicoDiretório Público  Autoridade de Chave PúblicaAutoridade de Chave Pública  Certificados de Chave PúblicaCertificados de Chave Pública  Chave Pública para Distribuir ChaveChave Pública para Distribuir Chave SecretaSecreta  Distribuição Simples de Chaves SecretasDistribuição Simples de Chaves Secretas  Distribuição com Confidencialidade eDistribuição com Confidencialidade e AutenticaçãoAutenticação  Esquema HíbridoEsquema Híbrido William Stallings
  49. 49. 09/10/13 O papel da Criptografia em Segurança da Informação - Me49/93 Autoridade de Chave PúblicaAutoridade de Chave Pública William Stallings
  50. 50. 09/10/13 O papel da Criptografia em Segurança da Informação - Me50/93 Certificados de Chave PúblicaCertificados de Chave Pública William Stallings
  51. 51. Mecanismos que utilizamMecanismos que utilizam CriptografiaCriptografia
  52. 52. 09/10/13 O papel da Criptografia em Segurança da Informação - Me52/93 Mecanismos que utilizam criptografiaMecanismos que utilizam criptografia  Mensagens Seguras;Mensagens Seguras;  Firewall;Firewall;  Mecanismos de armazenamentoMecanismos de armazenamento de dados;de dados;  Sites seguros;Sites seguros;  Comércio Eletrônico:Comércio Eletrônico:  Certificado DigitalCertificado Digital
  53. 53. 09/10/13 O papel da Criptografia em Segurança da Informação - Me53/93 S/MIMES/MIME  Criada em 1995 pela RSA e outrasCriada em 1995 pela RSA e outras empresas de software com objetivoempresas de software com objetivo de padronizar envio seguro dede padronizar envio seguro de mensagensmensagens  S/MIME utilizada pela indústria eS/MIME utilizada pela indústria e PGP utilizado como umaPGP utilizado como uma ferramenta de segurança para e-ferramenta de segurança para e- mails pessoaismails pessoais
  54. 54. 09/10/13 O papel da Criptografia em Segurança da Informação - Me54/93 RFC 822RFC 822  RFC 822 descreve formato de texto deRFC 822 descreve formato de texto de mensagens sendo enviado por correiomensagens sendo enviado por correio eletrônico.eletrônico.  Mensagens são vistas como tendoMensagens são vistas como tendo envelopes que possuem algum conteúdo.envelopes que possuem algum conteúdo.  Envelope: a informação necessária paraEnvelope: a informação necessária para acompanhar a transmissão.acompanhar a transmissão.  Conteúdo: Objeto a ser entregue aoConteúdo: Objeto a ser entregue ao destinatáriodestinatário  RFC 822 é aplicado somente ao conteúdoRFC 822 é aplicado somente ao conteúdo
  55. 55. 09/10/13 O papel da Criptografia em Segurança da Informação - Me55/93 Estrutura de Mensagem - RFC 822Estrutura de Mensagem - RFC 822  Uma mensagem é composta deUma mensagem é composta de algumas linhas dealgumas linhas de cabeçalhocabeçalho,, seguindo pelo texto ilimitado que éseguindo pelo texto ilimitado que é corpocorpo de mensagem.de mensagem.  O cabeçalho é separado do corpoO cabeçalho é separado do corpo do mensagem com uma linhado mensagem com uma linha brancabranca
  56. 56. 09/10/13 O papel da Criptografia em Segurança da Informação - Me56/93 Cabeçalho e Corpo daCabeçalho e Corpo da MensagemMensagem  Cabeçalho consiste em palavras chaves,Cabeçalho consiste em palavras chaves, descrito em diversas linhas como por exemplo:descrito em diversas linhas como por exemplo:  DataData: Quarta feira, 20 de Agosto de 2003.: Quarta feira, 20 de Agosto de 2003.  DeDe: Mehran Misaghi: Mehran Misaghi  AssuntoAssunto: O Papel da Criptografia em: O Papel da Criptografia em Segurança da InformaçãoSegurança da Informação  ParaPara: todos@comdex.com.br: todos@comdex.com.br  CcCc: mehran@sociesc.com.br: mehran@sociesc.com.br  Logo depois do cabeçalho seguido por umaLogo depois do cabeçalho seguido por uma linha branca, começalinha branca, começa corpo da mensagemcorpo da mensagem..
  57. 57. 09/10/13 O papel da Criptografia em Segurança da Informação - Me57/93 Multipurpose Internet Mail Extensions -Multipurpose Internet Mail Extensions - MIMEMIME É uma extensão para RFC 822 queÉ uma extensão para RFC 822 que tem por finalidade resolver algunstem por finalidade resolver alguns problemas e limitações de uso doproblemas e limitações de uso do SMTP ou outros protocolos deSMTP ou outros protocolos de transferênciatransferência
  58. 58. 09/10/13 O papel da Criptografia em Segurança da Informação - Me58/93 O que é MIME?O que é MIME?  MIME define como o corpo de um email éMIME define como o corpo de um email é estruturado.estruturado.  Permite envio de gráficos, áudio e textosPermite envio de gráficos, áudio e textos longos.longos.  5 novos campos de cabeçalho de mensagens5 novos campos de cabeçalho de mensagens são definidos que providenciam informaçãosão definidos que providenciam informação sobre corpo da mensagem.sobre corpo da mensagem.  Versão,Versão,  Tipo de conteúdo,Tipo de conteúdo,  Codificação de Transferência de Conteúdo,Codificação de Transferência de Conteúdo,  ID de ConteúdoID de Conteúdo  Descrição de Conteúdo.Descrição de Conteúdo.  Permite conversão de formatos de conteúdo emPermite conversão de formatos de conteúdo em uma forma protegida de alteração por sistemasuma forma protegida de alteração por sistemas de correio.de correio.
  59. 59. 09/10/13 O papel da Criptografia em Segurança da Informação - Me59/93 S/MIMES/MIME  Em termos de funcionalidade é semelhante aoEm termos de funcionalidade é semelhante ao PGP.PGP.  MIME não providencia nenhum serviço deMIME não providencia nenhum serviço de segurança.segurança.  O propósito de S/MIME é oferecer taisO propósito de S/MIME é oferecer tais serviços.serviços.  S/MIME É um protocolo que adicionaS/MIME É um protocolo que adiciona assinatura digital e cifragem para MIME.assinatura digital e cifragem para MIME.  Este protocolo foi certificado por muitasEste protocolo foi certificado por muitas empresas incluindo Netscape, Frontier, FTPempresas incluindo Netscape, Frontier, FTP Software, Qualcomm, Microsoft, Lotus,Software, Qualcomm, Microsoft, Lotus, Banyan, VeriSign entre outras.Banyan, VeriSign entre outras.
  60. 60. 09/10/13 O papel da Criptografia em Segurança da Informação - Me60/93 PGPPGP  Criado em 1991 por Philip ZimmermannCriado em 1991 por Philip Zimmermann  A versão dois foi criada por um conjuntoA versão dois foi criada por um conjunto de voluntários ao redor do mundo parade voluntários ao redor do mundo para evitar problemas de patente e deevitar problemas de patente e de exportação.exportação.  Escrito sem permissão do RSA porémEscrito sem permissão do RSA porém usando apenas código de demonstraçãousando apenas código de demonstração como basecomo base  PGP é um produto não um padrãoPGP é um produto não um padrão
  61. 61. 09/10/13 O papel da Criptografia em Segurança da Informação - Me61/93 CaracterísticasCaracterísticas Fornece os seguintes serviçosFornece os seguintes serviços para arquivos e e-mails:para arquivos e e-mails:  ConfidencialidadeConfidencialidade  Autenticação da origemAutenticação da origem  Integridade da informaçãoIntegridade da informação  Não-repudiaçãoNão-repudiação
  62. 62. 09/10/13 O papel da Criptografia em Segurança da Informação - Me62/93 Algoritmos de criptografiaAlgoritmos de criptografia  Chave-públicaChave-pública  para gerenciamento de chaves epara gerenciamento de chaves e assinatura digitalassinatura digital  Chave-privada de sessãoChave-privada de sessão  Usada para criptografiaUsada para criptografia  Hash-functionHash-function  para assinatura digitalpara assinatura digital
  63. 63. 09/10/13 O papel da Criptografia em Segurança da Informação - Me63/93 Processo do PGPProcesso do PGP Algoritmo Convencional (simétrico)
  64. 64. 09/10/13 O papel da Criptografia em Segurança da Informação - Me64/93 Chave de sessãoChave de sessão
  65. 65. 09/10/13 O papel da Criptografia em Segurança da Informação - Me65/93 Conjunto de ChavesConjunto de Chaves  As chaves públicas e privadas sãoAs chaves públicas e privadas são armazenadas de forma cifrada noarmazenadas de forma cifrada no disco;disco;  O conjunto é chamado de keyrings;O conjunto é chamado de keyrings;  Pode ter mais de um conjunto dePode ter mais de um conjunto de chaves pública/privada;chaves pública/privada;  pode adicionar chaves públicas depode adicionar chaves públicas de outras pessoas;outras pessoas;  Se a chave privada for perdida, nãoSe a chave privada for perdida, não tem como a mesma ser recuperada.tem como a mesma ser recuperada.
  66. 66. 09/10/13 O papel da Criptografia em Segurança da Informação - Me66/93 AssinaturaAssinatura
  67. 67. 09/10/13 O papel da Criptografia em Segurança da Informação - Me67/93 Certificados DigitaisCertificados Digitais  X509X509  PGPPGP  Número de versãoNúmero de versão  Chave pública do certificado - porçãoChave pública do certificado - porção da chave e algoritmoda chave e algoritmo  Identificação do certificadoIdentificação do certificado  Assinatura (self-signuture)Assinatura (self-signuture)  Período de validadePeríodo de validade  Algorítmo simétrico preferidoAlgorítmo simétrico preferido CertificadoCertificado de umde um BancoBanco
  68. 68. 09/10/13 O papel da Criptografia em Segurança da Informação - Me68/93 Versão Número de Série Algoritmos Parâmetros Emissor Não antes de Não depois de Usuário Algoritmos Parâmetros Chave Identificador Único do Emissor Identificador Único do Usuário Extensões Algoritmos Parâmetros Resumo Cifrado Versão1 Versão2 Versão3 Todasas Versões Assinatura Chave Pública do Usuário Período de Validade Identificador do Alg. Ass. Certificado X 509Certificado X 509
  69. 69. 09/10/13 O papel da Criptografia em Segurança da Informação - Me69/93  Utiliza uma função não-reversível (“hash”)Utiliza uma função não-reversível (“hash”) para produzir um código de tamanho fixo,para produzir um código de tamanho fixo, associado à mensagem;associado à mensagem;  Assinar a mensagem com a chave privadaAssinar a mensagem com a chave privada cifrando o código gerado anteriormente;cifrando o código gerado anteriormente;  A assinatura digital estabelece umaA assinatura digital estabelece uma relação única entre o texto sendo assinadorelação única entre o texto sendo assinado e a pessoa que está assinando;e a pessoa que está assinando;  É diferente para cada documentoÉ diferente para cada documento assinado.assinado. Assinatura DigitalAssinatura Digital
  70. 70. 09/10/13 O papel da Criptografia em Segurança da Informação - Me70/93  Um Certificado pode ser revogado,Um Certificado pode ser revogado, caso haja comprometimento dacaso haja comprometimento da chave privada da AC ou dachave privada da AC ou da entidade final (usuário);entidade final (usuário);  Periodicamente, a AC emite ePeriodicamente, a AC emite e publica uma Lista de Certificadospublica uma Lista de Certificados Revogados (LCR).Revogados (LCR). Revogação de um CertificadoRevogação de um Certificado
  71. 71. 09/10/13 O papel da Criptografia em Segurança da Informação - Me71/93 Texto Plano Texto Plano HashHash Assinatura DigitalAssinatura Digital PRIV Chave Privada O “valor do hash” é um número fixo, que é extremamente sensível a mudanças no documento—cada bit mudado, resultará em um valor hash diferente O resultado do código hash é assinado com a chave privada do signatário A saída do cartão é a assinatura do código Hash com a chave privada, que pode ser atachado ao documento, assinando-o de forma digital Documento Assinado SHA-1 SmartCard Certificado Digital PUBPRIV Marcelo Luiz Brocardo
  72. 72. 09/10/13 O papel da Criptografia em Segurança da Informação - Me72/93 Assinatura DigitalAssinatura Digital Leitora de SmartCard 7 8 9 – 4 5 6 + 1 2 3 0 • = c = / * 7 5 9 1 32 64 8 0 = E-Card Texto Plano Enter PIN Marcelo Luiz Brocardo
  73. 73. 09/10/13 O papel da Criptografia em Segurança da Informação - Me73/93 SHA-1 PUB Chave Pública O documento original é usado para recalcular o código hash Documento Assinado ValidaçãoValidação Assinatura DigitalAssinatura Digital A assinatura é introduzida no cartão, que usa a chave pública do signatário (do certificado deles) e o resultado produz o que deveria ser o mesmo valor do hash Finalmente, os dois valores hash são comparados Se os valores forem iguais, então a assinatura é válida -, o código é autenticado e o documento não foi modificado NÃO SIM = ? HashHash Se o valor do hash não é igual, então a assinatura é invalida, o emissor é outro ou o documento foi alterado. SmartCard Certificado Digital PUBPRIV Texto Plano Texto Plano Marcelo Luiz Brocardo
  74. 74. 09/10/13 O papel da Criptografia em Segurança da Informação - Me74/93 Integridade e SigiloIntegridade e Sigilo Empréstimo 17/10/2000 100.00 Cem reais ao cliente Bob xxxx, có digo 101 Registro de Inadimplência Da mesma forma que em papéis, envelopes são usados para prover a confidencialidade Marcelo Luiz Brocardo
  75. 75. 09/10/13 O papel da Criptografia em Segurança da Informação - Me75/93 Payee 6/30/98 100.00 One Hundred and no/100s Invoice # 593281Seç ão Web Segura (e.g., SSL) Email seguro (e.g., S/MIME) Integridade e SigiloIntegridade e Sigilo Utilizando-se do S/MIME e do SSL para prover a seguranç a no transporte das informaç ões Marcelo Luiz Brocardo
  76. 76. Padrões de CriptografiaPadrões de Criptografia
  77. 77. 09/10/13 O papel da Criptografia em Segurança da Informação - Me77/93 Padrões de CriptografiaPadrões de Criptografia  Padrões de ANSI X9, utilizada na indústria em: http://webstore.ansi.org/ansidocstore/ dept.asp?dept_id=80  Padrões de Criptografia de Chave Pública em: http://grouper.ieee.org/groups/1363/  Padrões de Criptografia de Chave Pública de RSA em: http://www.rsasecurity.com/rsalabs/pkcs/index.html
  78. 78. Avaliação de SistemasAvaliação de Sistemas CriptográficosCriptográficos
  79. 79. 09/10/13 O papel da Criptografia em Segurança da Informação - Me79/93 Avaliação de SistemasAvaliação de Sistemas CriptográficosCriptográficos  Compressão de Dados:Compressão de Dados:  Quanto menor seja a taxa deQuanto menor seja a taxa de compressão de dados cifrados, acompressão de dados cifrados, a vulnerabilidade do criptossistema évulnerabilidade do criptossistema é menor;menor;  Critério da Avalanche Estrita(SAC)Critério da Avalanche Estrita(SAC)  Se mudança de um bit no dados deSe mudança de um bit no dados de entrada resulta exatamente ementrada resulta exatamente em metade dos bits de saídametade dos bits de saída
  80. 80. 09/10/13 O papel da Criptografia em Segurança da Informação - Me80/93 Avaliação de SistemasAvaliação de Sistemas Criptográficos (2)Criptográficos (2)  Técnicas de Criptanálise:Técnicas de Criptanálise:  Criptanálise LinearCriptanálise Linear  Criptanálise DiferencialCriptanálise Diferencial
  81. 81. 09/10/13 O papel da Criptografia em Segurança da Informação - Me81/93 Tipos de AtaquesTipos de Ataques  Ataque por texto legível;Ataque por texto legível;  Ataque por texto legível conhecido;Ataque por texto legível conhecido;  Ataque por texto legível escolhido;Ataque por texto legível escolhido;  Ataque adaptativo por texto legívelAtaque adaptativo por texto legível escolhido;escolhido;  Ataque por texto ilegível escolhido;Ataque por texto ilegível escolhido;  Ataque adaptativo por texto ilegívelAtaque adaptativo por texto ilegível escolhidoescolhido
  82. 82. 09/10/13 O papel da Criptografia em Segurança da Informação - Me82/93 Ataque por só texto ilegível – O criptanalista Carlos tenta adquirir conhecimento útil à quebra, analisando apenas um ou mais ilegíveis y. Se este tipo de ataque for computacionalmente viável, o algoritmo em questão é considerado totalmente inseguro e inútil; Ataque por texto legível conhecido – O criptanalista Carlos possui e analisa pares (x,y) de legível e ilegível correspondentes. Neste e nos tipos de ataque a seguir, o criptanalista tem acesso ao algoritmo (sem conhecer a chave K) e não é necessariamente um mal-intencionado ou intruso: pode ser um especialista que objetiva descobrir se o algoritmo é vulnerável a este tipo de ataque, sendo que o algoritmo fora projetado por outra pessoa, eventualmente; Tipos de Ataques (2)Tipos de Ataques (2) Routo Terada
  83. 83. 09/10/13 O papel da Criptografia em Segurança da Informação - Me83/93 Ataque por texto legível escolhido – Além do suposto no tipo anterior, o criptanalista Carlos pode escolher os legíveis x e obter os y correspondentes. Ele vai escolher um x que apresente alguma característica estrutural que aumente o seu conhecimento do algoritmo e da chave em uso. Com o conhecimento adquirido, ele pode deduzir o legível correspondente a um ilegível novo; Ataque adaptativo por texto legível escolhido – Além do suposto no tipo anterior, a escolha de um novo x pelo criptanalista Carlos pode depender dos ilegíveis y’ analisados anteriormente. Desta forma, a escolha de um novo x é condicionada ao conhecimento já adquirido pela análise dos y’ anteriores; Tipos de Ataques (3)Tipos de Ataques (3) Routo Terada
  84. 84. 09/10/13 O papel da Criptografia em Segurança da Informação - Me84/93 Ataque por texto ilegível escolhido – o criptanalista Carlos escolhe inicialmente o ilegível y e então obtém o legível x correspondente. Supõe-se que Carlos tenha acesso apenas ao algoritmo de decriptografia (sem ter acesso à chave) e o seu objetivo é, mais tarde, sem ter mais acesso à decriptografia, ser capaz de deduzir x correspondente a um y novo; Ataque adaptativo por texto ilegível escolhido – Além do suposto no tipo anterior, a escolha de um novo y pelo criptanalista Carlos pode depender dos ilegíveis y’ analisados anteriormente. Desta forma, a escolha de um novo y é condicionada ao conhecimento já adquirido pela análise dos y’ anteriores. Tipos de Ataques (4)Tipos de Ataques (4) Routo Terada
  85. 85. 09/10/13 O papel da Criptografia em Segurança da Informação - Me85/93 Outros Tipos de AtaquesOutros Tipos de Ataques  Ataque por Chaves Conhecidas;Ataque por Chaves Conhecidas;  Ataque porAtaque por replayreplay;;  Personificação;Personificação;  Ataque por dicionárioAtaque por dicionário Routo Terada
  86. 86. TendênciasTendências MercadológicasMercadológicas
  87. 87. 09/10/13 O papel da Criptografia em Segurança da Informação - Me87/93 Tendências MercadológicasTendências Mercadológicas  Utilização de protocolosUtilização de protocolos criptográficos em Comérciocriptográficos em Comércio Eletrônico;Eletrônico;  Comunicações SegurasComunicações Seguras  Setor FinanceiroSetor Financeiro  Sistema de Pagamento BrasileiroSistema de Pagamento Brasileiro  Autoridades CertificadorasAutoridades Certificadoras  Empresas Especializadas;Empresas Especializadas;
  88. 88. 09/10/13 O papel da Criptografia em Segurança da Informação - Me88/93 Tendências Mercadológicas (2)Tendências Mercadológicas (2)  Setor de Saúde:Setor de Saúde:  Prontuário médicoProntuário médico  Cursos Especializados a nível:Cursos Especializados a nível:  Técnico - Diversas certificaçõesTécnico - Diversas certificações  GraduaçãoGraduação  Pós-graduação - Especialização,Pós-graduação - Especialização, Mestrado e DoutoradoMestrado e Doutorado  Projetos de PesquisaProjetos de Pesquisa
  89. 89. 09/10/13 O papel da Criptografia em Segurança da Informação - Me89/93 Projetos de PesquisaProjetos de Pesquisa  Criptografia Baseada em CurvasCriptografia Baseada em Curvas Elípticas;Elípticas;  Criptografia Quântica;Criptografia Quântica;  Criptografia Caótica;Criptografia Caótica;  Processadores Criptográficos;Processadores Criptográficos;  Esteganografia;Esteganografia;  Métodos de CriptanáliseMétodos de Criptanálise
  90. 90. 09/10/13 O papel da Criptografia em Segurança da Informação - Me90/93 Eventos MundiaisEventos Mundiais Eurocrypt em Polônia, maio de 2003Eurocrypt em Polônia, maio de 2003 http://www.iacr.org/conferences/eurocrypt200http://www.iacr.org/conferences/eurocrypt200 Crypto em Santa Barbara, em(17-21) agosto 2003Crypto em Santa Barbara, em(17-21) agosto 2003 http://www.iacr.org/conferences/crypto2003/http://www.iacr.org/conferences/crypto2003/ AsiaCrypt em Taiwan, em dezembro de 2003AsiaCrypt em Taiwan, em dezembro de 2003
  91. 91. 09/10/13 O papel da Criptografia em Segurança da Informação - Me91/93 BibliografiaBibliografia  www.inf.ufsc.br/~custodiowww.inf.ufsc.br/~custodio  wwwwww..infinf..ufscufsc.br/~brocardo.br/~brocardo  wwwwww..counterpanecounterpane.com.com  wwwwww..verisignverisign.com.com  www.american-partisan.com/cols/mcelroy/102399.htmwww.american-partisan.com/cols/mcelroy/102399.htm  www.murky.org/cryptography/classical/jefferson.shtmlwww.murky.org/cryptography/classical/jefferson.shtml  Cryptography and network security, William Stallings, 1999Cryptography and network security, William Stallings, 1999  Applied Cryptography, Bruce Schneier, 1996  Segurança de Dados, Routo Terada, 2000  Practical Cryptography, Bruce Schneier, 2003  Handbook of Applied Cryptography, Alfred Menezes e outros, 1998
  92. 92. 09/10/13 O papel da Criptografia em Segurança da Informação - Me92/93 Dúvidas? Perguntas?Dúvidas? Perguntas?
  93. 93. Agradecemos aAgradecemos a sua Presençasua Presença Mehran MisaghiMehran Misaghi SOCIESC – ISTSOCIESC – IST mehran@ime.usp.brmehran@ime.usp.br Comdex 2003Comdex 2003
  1. Gostou de algum slide específico?

    Recortar slides é uma maneira fácil de colecionar informações para acessar mais tarde.

×