Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br.

Post on 16-Apr-2015

107 Views

Category:

Documents

3 Downloads

Preview:

Click to see full reader

Transcript

Criptografia aplicada a Criptografia aplicada a Vírus de ComputadorVírus de Computador

Tiago Buarquetbac@cin.ufpe.br

Erick Muzartemsf@cin.ufpe.br

Roteiro

Por que? Criptovirus Criptografia Ferramental da Criptografia Aplicações Referências

Motivação

Vírus atuais: “desprotegidos”

– Suas informações são acessíveis por qualquer pessoa

Engenharia reversa– Pode-se identificar o vírus facilmente– Formar assinatura

O que são Criptovirus

São vírus que têm uma chave pública e fazem uso dela

Criptoworms Criptotrojan Vírus Polimórficos

– também podem fazer uso de criptografia

Ferramenta básica

GNA: Gerador de números aleatórios. Fundamento de um sistema criptográfico Fontes de entropia

Entropia

Aleatoriedade de um sinal Fontes Físicas

– Interação com o usuário– Truerand

• variações de tempo entre o relógio de tempo real e o de ciclo de CPU

– Tempo de leitura em disco rígido• Turbulência

– Hardwares geradores de números aleatórios

Gerador de números aleatórios

Fontes de Entropia viciadas Obtendo números realmente aleatórios

– Von Neuman´s Coin Flippinng Algorithm

Um numero aleatório em número pseudo-aleatório– Misturando fontes

Von Neuman´s Coin Flippinng Algorithm

Obtém número realmente aleatório de uma fonte viciada

Misturando Fontes de Entropia

Cripto + virus

Extorção Mix Network Propagação anônima

Mix Network

Propagação Anônima

Como uma mix network Virus se propaga Envia e recebe informações do seu dono

Referências

wikipedia.org– computer virus

cryptovirology.com– FAQ

Livro:– Authors:

Adam Young, Moti Yung – Foreword by Gus Simmons – ISBN: 0-7645-4975-8 – Paperback - 416 pages – February 2004 – John Wiley & Sons, Inc.

top related