Top Banner

Click here to load reader

Criptografia Simétrica Prof. Eduardo Bastos. Terminologia Básica plaintext (texto claro) – mensagem original plaintext (texto claro) – mensagem original

Apr 17, 2015

ReportDownload

Documents

internet

  • Slide 1
  • Criptografia Simtrica Prof. Eduardo Bastos
  • Slide 2
  • Terminologia Bsica plaintext (texto claro) mensagem original plaintext (texto claro) mensagem original ciphertext (texto cifrado) mensagem codificada ciphertext (texto cifrado) mensagem codificada cipher (cifra) algoritmo para transformar plaintext to ciphertext cipher (cifra) algoritmo para transformar plaintext to ciphertext key (chave) - informao usada no cifrador conhecida apenas pelo emissor/receptor key (chave) - informao usada no cifrador conhecida apenas pelo emissor/receptor encipher (criptografar) converter plaintext em ciphertext encipher (criptografar) converter plaintext em ciphertext decipher (descriptografar) converter ciphertext em plaintext decipher (descriptografar) converter ciphertext em plaintext
  • Slide 3
  • Terminologia Bsica criptografia- estudo dos princpios e mtodos de criptografia criptografia- estudo dos princpios e mtodos de criptografia criptoanlise (codebreaking) estudo do princpios e mtodos para decifrar textos cifrados sem o conhecimento da chave criptoanlise (codebreaking) estudo do princpios e mtodos para decifrar textos cifrados sem o conhecimento da chave criptologia- campo do conhecimento que envolve tanto a criptografia quanto a criptoanlise criptologia- campo do conhecimento que envolve tanto a criptografia quanto a criptoanlise
  • Slide 4
  • Criptologia
  • Slide 5
  • Criptologia
  • Slide 6
  • Criptografia Sistema criptogrfico caracterizado por: Sistema criptogrfico caracterizado por: tipo de operaes usadas tipo de operaes usadas substituio / transposio/ produtosubstituio / transposio/ produto nmero de chaves utilizadas nmero de chaves utilizadas chave nica, simtrica ou privada / duas chaves, assimtrica ou pblicachave nica, simtrica ou privada / duas chaves, assimtrica ou pblica modo como o texto claro processado modo como o texto claro processado bloco / fluxo (stream)bloco / fluxo (stream)
  • Slide 7
  • Criptoanlise O objetivo recuperar a chave e no a mensagem original O objetivo recuperar a chave e no a mensagem original Abordagens gerais: Abordagens gerais: Ataque criptoanaltico Ataque criptoanaltico Baseia-se na natureza do algoritmo mais o conhecimento das caractersticas gerais do texto claro e amostras plain- cipherBaseia-se na natureza do algoritmo mais o conhecimento das caractersticas gerais do texto claro e amostras plain- cipher Ataque por fora bruta Ataque por fora bruta Teste de cada chave em um texto cifrado at que uma traduo intelegvel seja obtida.Teste de cada chave em um texto cifrado at que uma traduo intelegvel seja obtida.
  • Slide 8
  • Criptossistema
  • Slide 9
  • Criptografia Simtrica Ou convencional / chave privada / chave nica. Ou convencional / chave privada / chave nica. Emissor e receptor compartilham uma chave comum. Emissor e receptor compartilham uma chave comum. Todos os algoritmos clssicos de criptografia so de chave privada. Todos os algoritmos clssicos de criptografia so de chave privada. nico tipo antes da inveno dos algoritmos de chave pblica na dcada de 70. nico tipo antes da inveno dos algoritmos de chave pblica na dcada de 70. Tcnica ainda muito utilizada. Tcnica ainda muito utilizada.
  • Slide 10
  • Modelo de Criptografia Simtrica
  • Slide 11
  • Requisitos Dois requisitos para uma criptografia simtrica segura: Dois requisitos para uma criptografia simtrica segura: algoritmo de criptografia forte algoritmo de criptografia forte chave secreta conhecida apenas pelo emissor e receptor chave secreta conhecida apenas pelo emissor e receptor Matematicamente : Matematicamente : Y = E K (X) X = D K (Y) Assume-se que E conhecido Assume-se que E conhecido Canal seguro para a distribuio da chave Canal seguro para a distribuio da chave
  • Slide 12
  • Ataques Criptoanalticos
  • Slide 13
  • Mais definies Incondicionalmente seguro Incondicionalmente seguro No importa quanto poder computacional ou tempo disponveis, a cifra no pode ser quebrada No importa quanto poder computacional ou tempo disponveis, a cifra no pode ser quebrada Computacionalmente seguro Computacionalmente seguro Custo para quebrar > info codificada Custo para quebrar > info codificada Tempo para quebrar > vida til da info Tempo para quebrar > vida til da info
  • Slide 14
  • Ataque por fora bruta sempre possvel tentar cada chave sempre possvel tentar cada chave maioria dos ataques, proporcional ao tamanho da chave maioria dos ataques, proporcional ao tamanho da chave assume um texto claro conhecido ou reconhecido (no pode ser criptografado, por exemplo) assume um texto claro conhecido ou reconhecido (no pode ser criptografado, por exemplo)
  • Slide 15
  • Cifras de substituio clssicas Onde letras do texto original (plaintext) so trocadas por outras letras ou por outros smbolos Onde letras do texto original (plaintext) so trocadas por outras letras ou por outros smbolos Se o plaintext visto como uma seqncia de bits, a substituio envolve trocar cada padro de bits de plaintext por padres de bit ciphertext Se o plaintext visto como uma seqncia de bits, a substituio envolve trocar cada padro de bits de plaintext por padres de bit ciphertext
  • Slide 16
  • Cifras de substituio clssicas Cifra de Csar Cifra de Csar Cifra Playfair Cifra Playfair Cifra de Hill Cifra de Hill Cifra de Vigenre Cifra de Vigenre One-Time Pad One-Time Pad
  • Slide 17
  • Cifras de substituio clssicas Cifra de Csar Cifra de Csar Cifra Playfair Cifra Playfair Cifra de Hill Cifra de Hill Cifra de Vigenre Cifra de Vigenre One-Time Pad One-Time Pad
  • Slide 18
  • Cifra de Csar cifra de substituio mais antiga conhecida cifra de substituio mais antiga conhecida idealizada por Julius Caesar idealizada por Julius Caesar utilizada para fins militares utilizada para fins militares troca cada letra pela 3a. letra subseqente troca cada letra pela 3a. letra subseqente Exemplo: Exemplo: FESTA CONFIRMADA NO PROXIMO SABADO A NOITE IHVWD FRQILUPDGD QR SURALPR VDEDGR D QRLWH
  • Slide 19
  • Cifra de Csar pode ser definida como: pode ser definida como: a b c d e f g h I j k l m n o p q r s t u w x y z D E F G H I J K L M N O P Q R S T U V W X Y A B C matematicamente, associar um nmero a cada letra matematicamente, associar um nmero a cada letra a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 e definir a cifra de csar como: e definir a cifra de csar como: c = E k (p) = (p + k) mod (26); p = D k (c) = (c k) mod (26);
  • Slide 20
  • Cifra de Csar
  • Slide 21
  • Gere o cyphertext das frases abaixo utilizando o cifrador de Cesar : Gere o cyphertext das frases abaixo utilizando o cifrador de Cesar : reuniao de formatura pela manha (k = 3) reuniao de formatura pela manha (k = 3) encontre-me no estacionamento (k = 3) encontre-me no estacionamento (k = 3) cifra de cesar (k = 18) cifra de cesar (k = 18) criptografia (k = 20) criptografia (k = 20) reuniao no bar (k = 7) reuniao no bar (k = 7)
  • Slide 22
  • Criptoanlise da Cifra de Cesar Possui somente 26 cifras Possui somente 26 cifras A pode ser mapeado para A,B,..Z A pode ser mapeado para A,B,..Z Podemos simplesmente testar todas as chaves (ataque de fora bruta) e reconhecer o plaintext. (dficil de estiver criptografado) Podemos simplesmente testar todas as chaves (ataque de fora bruta) e reconhecer o plaintext. (dficil de estiver criptografado)
  • Slide 23
  • Criptoanlise da Cifra de Cesar CARACTERSTICAS CARACTERSTICAS Algoritmo de criptografia e descriptografia so conhecidos Algoritmo de criptografia e descriptografia so conhecidos Existem apenas 25 chaves a serem experimentadas Existem apenas 25 chaves a serem experimentadas A linguagem do plaintext conhecida e facilmente reconhecida A linguagem do plaintext conhecida e facilmente reconhecida meet me after the toga party
  • Slide 24
  • Cifra de Csar Utilize a planilha Excel do site da cadeira para quebrar por fora bruta as seguintes mensagens cifradas em Csar: Utilize a planilha Excel do site da cadeira para quebrar por fora bruta as seguintes mensagens cifradas em Csar: TXFQ ZSTX IJXJ LZWF SHFJ RXNX YJRF XBJG XFTR ZNYT NSYJ QNLJ SYJXTXFQ ZSTX IJXJ LZWF SHFJ RXNX YJRF XBJG XFTR ZNYT NSYJ QNLJ SYJX MLMD MUBQ ZIZV WBIA JWIAMLMD MUBQ ZIZV WBIA JWIA Utilize a planilha Excel do site da cadeira como base para construir um cifrador de Cesar. A planilha dever receber o valor de k e o plaintext, gerando o ciphertext. Utilize a planilha Excel do site da cadeira como base para construir um cifrador de Cesar. A planilha dever receber o valor de k e o plaintext, gerando o ciphertext.
  • Slide 25
  • Cifras Monoalfabticas Ao invs de simplesmente utilizar rotao, as letras poderiam ser misturadas de modo aleatro. Ao invs de simplesmente utilizar rotao, as letras poderiam ser misturadas de modo aleatro. Cada letra do plaintext mapeada para uma letra aleatria definida dentro de uma permutao dos 26 caracteres. Cada letra do plaintext mapeada para uma letra aleatria definida dentro de uma permutao dos 26 caracteres. Chave possui tamanho de 26 caracteres Chave possui tamanho de 26 caracteres Plain: abcdefghijklmnopqrstuvwxyz Cipher: DKVQFIBJWPESCXHTMYAUOLRGZN Plaintext: ifwewishtoreplaceletters Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA
  • Slide 26