Sei sulla pagina 1di 23

Criptologia (continuao)

Prof: Esp. CLAYTON FERRAZ

Agenda
Algoritmos modernos Rede de Fistel
Objetivos da rede de Fistel

Criptografia Simtrica
Principais Caractersticas Principais Algoritmos

Criptografia Assimtrica
Princpios Conceito de Chaves (Publica e Privada) Mtodo de distribuio de Chaves

Funes de Hash
Algoritmos de Hash

Algoritmos Modernos
Stream Ciphers (cifras contnuas):
Cifram/decifram bytes(ou bits) um a um (normalmente a menor unidade enderevel do protocolo)

Block Ciphers (cifras de bloco):


Cifram/decifram dados em blocos discretos, geralmente 64 bits Tendem a ser mais resistentes e mais fceis de analisar So utilizados em diversos modos de operao, alguns dos quais, inclusive, emulam stream ciphers.

Rede de Feistel Clssica


Trata-se de um modelo de cifra de bloco Introduz o conceito de Funo de Rodada Diversas cifras utilizam este conceito para possibilitar os critrios de Confuso e Difuso Ao final de cada rodada as metades so trocadas

Objetivos da Cifra de Fiestel


Difuso:
Um bit de texto claro ir influenciar vrios bits do texto cifrado (tipicamente mais que 50%) Dissipa as caractersticas do texto plano em uma ampla faixa do texto cifrado

Confuso:
Tenta tornar o relacionamento entre a estatstica da chave e do texto cifrado o mais complicado possvel

Criptografia Simtrica - Relembrando

Cifrar Texto encriptado Texto Claro

Chave e algoritmo de criptografia

Decifrar

Principais Caractersticas
Algoritmos Simtricos Modernos
DES e 3DES RC4 IDEA Blowfish CAST

O DES - Caractersticas
Data Encryption Standard
Desenvolvido pela IBM na dcada de 70 com assistncia da NASA
No recomendado para operaes TOP-SECRET

Blocos de 64 bits, chaves de 56 bits


~720 quatrilhes de possibilidades Atualmente quebrvel em 12 horas com HW especfico (teste de ~200 bilhes chaves/seg) 56 Bits considerado pouco atualmente

3DES: DES aplicado 3 vezes com 3 chaves


~112 bits de tamanho efetivo de chave 5,2 x 1033 possibilidades

RC4 - ARCFOUR
Algoritmo de cifragem proprietrio da RSADSI
Otimizado para utilizao rpida em software Era segredo industrial at ser analisado por engenharia reversa no final dos anos 90 Entrada e sada em blocos de 8 bits, chaves de 2048 bits Extremamente rpido Utilizado em diversos produtos
SSL: Netscape, IE, Lotus Notes Criptografia de senhas do Windows MS Access, Adobe Acrobat, PPTP, Oracle Secure SQL

BackDoor
Geralmente utilizado de forma que permite a recuperao da senha (alguns aplicativos)

Resultado da utilizao de algoritmos do tipo caixa preta

IDEA International Data Encription Algorithm


Chaves de 128 bits Entrada e sada em blocos de 64 bits Maduro, bastante resistente, exaustivamente analisado Patenteado
Utilizao gratuita para aplicaes no comerciais

Blowfish
Desenvolvido por Bruce Schneier Rpido: 18 ciclos de clock por byte Chaves de 128 a 448 bits Entrada e sada de 64 bits Gerao de chave demorada
Deliberadamente para evitar ataques de fora bruta, mas muito bem implementado de forma a no impactar a velocidade geral do algortmo

Totalmente Grtis Foi encontrada uma fraqueza


Intil na prtica, mas lanou dvidas sobre o algortmo

CAST-128
Carlisle Adam e Stafford Tavares Chaves de 128 bits Entrada e sada em blocos de 64 bits Utilizado nas verses mais recentes do PGP Maduro, resistente e exaustivamente analisado Sem restries de utilizao (Gratuito)

Criptografia Assimtrica - Princpios


Encriptao

Chave pblica e Algortimo de encriptao

Texto

Decriptao

Text encriptado

Criptografia Assimtrica - Princpios


Encriptao

Chave pblica e Algortimo de encriptao

Chave privada e Algortimo de decriptao

Decriptao

Texto encriptado

texto

Chaves pblicas e privadas


As chaves existem em pares
A chave privada deve ser mantida segura enquanto que a pblica pode ser distribuda

As chaves pblicas podem existir nos certificados

A codificao pode ser feita por qualquer uma das chaves


Posso usar a chave privada para assinar e cifrar meus documentos Qualquer um pode utilizar a chave pblica para enviar um dado cifrado

Chaves Privadas
Chaves Privadas Devem ser mantidas em um local seguro!!!!! Se voc manda algo cifrado com a sua chave privada a informao poder ser lida por qualquer pessoa, mas esta pessoa ter a certeza que a informao vem de voc
Autenticao

Chaves Pblicas
So distribudas a qualquer usurio
Pode ser distribudas, mas deve haver a confiana que a chave esta correta Pode fazer parte do certificado

Se enviar uma informao cifrada com a chave pblica ela somente poder ser lida pela chave privada correspondente
Segurana na comunicao
SSL

Mtodos de Distribuio de Chaves


Web-of-Trust
Utilizado pelo PGP e GPG, exige que o destinatrio confie no remetente
Permite a atribuio de confiana indireta Caso exista a confiana, uma chave assinada passa a ser confivel (vlida)

X.509
Utiliza Autoridades Certificadoras para a infra-estrutura de distribuio utilizada no conceito de PKI (Public Key Infrastructure)

Funes de Hash - Conceitos


Criptografia no reversvel
Sada de tamanho fixo

Principal utilizao
Deteco de modificao Deteco de erros Arquivamento de senhas

Hash Criptogrfico
Propriedades desejveis
Colises raras e estatisticamente dispersas
Deve ser computacionalmente impraticvel achar duas mensagens que geram o mesmo hash.

Tamanho fixo
Curto o bastante para ser conveniente, porm suficientemente longo para assegurar a propriedade acima Tamanho tpico: 128 a 160 bits considerado ideal

Original

Cpia

Modificao

Hash OK

Hash OK

Hash Difere !!!

Algoritmos de Hash
MD5 Message Digest 5, por Ron Rivest
Padronizado na RFC1321 Uso irrestrito, sem patente Mais popular hash criptogrfico at pouco tempo atrs Entrada de comprimento varivel sada de 128 bits

SHA-1
Desenvolvido pelo NIST em parceria com NSA Melhoramento do MD4 e MD5 Entrada de comprimento varivel sada de 160 bits Rumores de sua possvel quebra apenas em teoria SHA-2, na realidade uma coletnea de algoritmos (SHA-224, SHA-256, SHA-384 e SHA-512), ainda seguro

Criptologia (continuao)

Prof: Esp. CLAYTON FERRAZ

Potrebbero piacerti anche