Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Agenda
Algoritmos modernos Rede de Fistel
Objetivos da rede de Fistel
Criptografia Simtrica
Principais Caractersticas Principais Algoritmos
Criptografia Assimtrica
Princpios Conceito de Chaves (Publica e Privada) Mtodo de distribuio de Chaves
Funes de Hash
Algoritmos de Hash
Algoritmos Modernos
Stream Ciphers (cifras contnuas):
Cifram/decifram bytes(ou bits) um a um (normalmente a menor unidade enderevel do protocolo)
Confuso:
Tenta tornar o relacionamento entre a estatstica da chave e do texto cifrado o mais complicado possvel
Decifrar
Principais Caractersticas
Algoritmos Simtricos Modernos
DES e 3DES RC4 IDEA Blowfish CAST
O DES - Caractersticas
Data Encryption Standard
Desenvolvido pela IBM na dcada de 70 com assistncia da NASA
No recomendado para operaes TOP-SECRET
RC4 - ARCFOUR
Algoritmo de cifragem proprietrio da RSADSI
Otimizado para utilizao rpida em software Era segredo industrial at ser analisado por engenharia reversa no final dos anos 90 Entrada e sada em blocos de 8 bits, chaves de 2048 bits Extremamente rpido Utilizado em diversos produtos
SSL: Netscape, IE, Lotus Notes Criptografia de senhas do Windows MS Access, Adobe Acrobat, PPTP, Oracle Secure SQL
BackDoor
Geralmente utilizado de forma que permite a recuperao da senha (alguns aplicativos)
Blowfish
Desenvolvido por Bruce Schneier Rpido: 18 ciclos de clock por byte Chaves de 128 a 448 bits Entrada e sada de 64 bits Gerao de chave demorada
Deliberadamente para evitar ataques de fora bruta, mas muito bem implementado de forma a no impactar a velocidade geral do algortmo
CAST-128
Carlisle Adam e Stafford Tavares Chaves de 128 bits Entrada e sada em blocos de 64 bits Utilizado nas verses mais recentes do PGP Maduro, resistente e exaustivamente analisado Sem restries de utilizao (Gratuito)
Texto
Decriptao
Text encriptado
Decriptao
Texto encriptado
texto
Chaves Privadas
Chaves Privadas Devem ser mantidas em um local seguro!!!!! Se voc manda algo cifrado com a sua chave privada a informao poder ser lida por qualquer pessoa, mas esta pessoa ter a certeza que a informao vem de voc
Autenticao
Chaves Pblicas
So distribudas a qualquer usurio
Pode ser distribudas, mas deve haver a confiana que a chave esta correta Pode fazer parte do certificado
Se enviar uma informao cifrada com a chave pblica ela somente poder ser lida pela chave privada correspondente
Segurana na comunicao
SSL
X.509
Utiliza Autoridades Certificadoras para a infra-estrutura de distribuio utilizada no conceito de PKI (Public Key Infrastructure)
Principal utilizao
Deteco de modificao Deteco de erros Arquivamento de senhas
Hash Criptogrfico
Propriedades desejveis
Colises raras e estatisticamente dispersas
Deve ser computacionalmente impraticvel achar duas mensagens que geram o mesmo hash.
Tamanho fixo
Curto o bastante para ser conveniente, porm suficientemente longo para assegurar a propriedade acima Tamanho tpico: 128 a 160 bits considerado ideal
Original
Cpia
Modificao
Hash OK
Hash OK
Algoritmos de Hash
MD5 Message Digest 5, por Ron Rivest
Padronizado na RFC1321 Uso irrestrito, sem patente Mais popular hash criptogrfico at pouco tempo atrs Entrada de comprimento varivel sada de 128 bits
SHA-1
Desenvolvido pelo NIST em parceria com NSA Melhoramento do MD4 e MD5 Entrada de comprimento varivel sada de 160 bits Rumores de sua possvel quebra apenas em teoria SHA-2, na realidade uma coletnea de algoritmos (SHA-224, SHA-256, SHA-384 e SHA-512), ainda seguro
Criptologia (continuao)