8/16/2019 Segurança de Dados - Aula 2
1/29
SEGURANÇA DE DADOS
AULA 2WENDELL PONTES SALES
8/16/2019 Segurança de Dados - Aula 2
2/29
Conjunto de técnicas que permitem tornar
“incompreensível” uma mensagem originalmenteescrita com clareza, de forma a permitir que apenas odestinatário a decifre e a compreenda.
A palavra Criptografia vem do grego “Kryptós”,
“oculto” e “Graphein”, “escrita”, portanto “escrita oculta (ou secreta).
CRIPTOGRAFIA
8/16/2019 Segurança de Dados - Aula 2
3/29
Do grego kryptos + análysis (decomposição) - ciência
que estuda a decomposição do que está oculto ou a“quebra” do sistema criptográfico.• Criptoanálise: Esse tipo de ataque explora as
características do algoritmo para tentar deduzir um
texto claro específico ou deduzir a chave utilizada.• Ataque de Força Bruta: Atacante experimenta cada
chave possível em um trecho de texto cifrado até obtera tradução inteligível para o texto claro.
CRIPTOANÁLISE
8/16/2019 Segurança de Dados - Aula 2
4/29
Texto Plano / Puro / Claro•
Mensagem ou dados originais, inteligíveis, alimentados no algoritmocomo entrada .
Texto Cifrado• Mensagem ou dados encriptados.
Chave Secreta / Key•
Informações utilizadas para encriptar um texto puro, ou desencriptar umtexto cifrado.
Algoritmo de Criptografia• Método matemático utilizado para encriptar ou desencriptar dados com
o uso da chave de criptografia.
TERMINOLOGIA BÁSICA DECRIPTOGRAFIA
8/16/2019 Segurança de Dados - Aula 2
5/29
CRIPTOGRAFIA DE CHAVE PRIVADA OU SIMÉTRICA
•
Tipo de criptografia que utiliza uma única chave.• A mesma chave é utilizada para encriptar a mensagem no
emissor e desencriptar no receptor. (chave compartilhada – shared key).
•
Por usar a mesma chave em ambos os processos, trata-se deuma técnica de Criptografia Simétrica.
• Exemplos de algoritmos conhecidos: DES, 3DES, Blowfish,AES, OTP (One-Time-Pad).
TIPOS DE CRIPTOGRAFIA
8/16/2019 Segurança de Dados - Aula 2
6/29
CRIPTOGRAFIA DE CHAVE PRIVADA OU SIMÉTRICA
TIPOS DE CRIPTOGRAFIA
8/16/2019 Segurança de Dados - Aula 2
7/29
CRIPTOGRAFIA DE CHAVE PÚBLICA OU ASSIMÉTRICA
•
Tipo de criptografia que utiliza duas chaves distintas.• Obtém comunicação segura através de canais inseguros.
• Por usar chaves diferentes, trata-se de uma técnica deCriptografia Assimétrica.
•
Cada entidade possui uma chave pública e uma chaveprivada. Logo, a pública pode ser compartilhada com todose a privada fica secreta ao usuário.
• Exemplos de algoritmos conhecidos: DSA, RSA, GPG.
TIPOS DE CRIPTOGRAFIA
8/16/2019 Segurança de Dados - Aula 2
8/29
CRIPTOGRAFIA DE CHAVE PÚBLICA OU ASSIMÉTRICA
TIPOS DE CRIPTOGRAFIA
Fonte: http://mochilaonerd.com.br/noticias/criptografia-voce-tem-que-conhecer/
8/16/2019 Segurança de Dados - Aula 2
9/29
FUNÇÕES DE HASH
• Não utiliza chaves• Utiliza um valor de hash de tamanho fixo, o qual é
calculado sobre o dado plano
•
São utilizadas para verificar e/ou testar aintegridade dos dados
• Alguns exemplos de funções de hash são: MD5,SHA1, SHA2
TIPOS DE CRIPTOGRAFIA
8/16/2019 Segurança de Dados - Aula 2
10/29
FUNÇÕES DE HASH
TIPOS DE CRIPTOGRAFIA
Fonte: http://wikipedia.qwika.com/en2pt/Cryptographic_hash_function/
8/16/2019 Segurança de Dados - Aula 2
11/29
ATENÇÃO
HORA DA REVISÃO
8/16/2019 Segurança de Dados - Aula 2
12/29
OPERAÇÕES LÓGICASAND, OR, NOT, XOR
8/16/2019 Segurança de Dados - Aula 2
13/29
Valor Inverso
Tabela Verdade
NOT
A ¬A
0 1
1 0
8/16/2019 Segurança de Dados - Aula 2
14/29
Essa operação só retorna 1 se todas as entradas forem 1
Tabela Verdade:
AND
A B A ^ B
0 0 0
0 1 0
1 0 0
1 1 1
8/16/2019 Segurança de Dados - Aula 2
15/29
Essa operação só retorna 0(zer0) se todas as entradas
forem 0(zero). Tabela Verdade:
OR
A B A v B
0 0 0
0 1 1
1 0 1
1 1 1
8/16/2019 Segurança de Dados - Aula 2
16/29
Essa operação só retorna 1 se os valores de entradaforem diferentes, se forem iguais retorna 0(zer0).
A operação XOR é reversível, sendo bastante utilizadaem algoritmos de criptografia.
Tabela Verdade:
XOR
A B A⊕ B
0 0 0
0 1 1
1 0 1
1 1 0
8/16/2019 Segurança de Dados - Aula 2
17/29
CRIPTOGRAFIA SIMÉTRICA
CIFRA DE CÉSAR E OTP
8/16/2019 Segurança de Dados - Aula 2
18/29
Esse sistema pode utilizar cifragem de fluxo ou de bloco.
A cifra é definida sobre uma dupla de algoritmos deencriptação (E) e desencriptação (D), onde: c = E(k,p) e p = D(k,c)
p = texto puro (dado/mensagem)
c = texto criptografado
k = chave
E = algoritmo de encriptação
D = algoritmo de desencriptação
CRIPTOGRAFIA SIMÉTRICA
8/16/2019 Segurança de Dados - Aula 2
19/29
Relacionando os algoritmos, temos:
p = D(k,E(k,p))
Logo, o algoritmo E é constantemente randomizado e
o algoritmo D sempre determinístico.
CRIPTOGRAFIA SIMÉTRICA
8/16/2019 Segurança de Dados - Aula 2
20/29
Técnica de Substituição
A cifra de César consiste em substituir cada letra doalfabeto pela letra que fica três posições adiante noalfabeto. Exemplo:• Puro: Lisandro• Cifra: OLVDQGUR
Algoritmo: c = E(k,p) = (p + 3) mod 26• Se o valor da cifragem for menor que 26 (p + 3) < 26 ele
é o próprio resultado.
Cifra de César
8/16/2019 Segurança de Dados - Aula 2
21/29
Vamos atribuir um valor numérico a cada letra:
Cifra de César
A B C D E F G H I J K L M
0 1 2 3 4 5 6 7 8 9 10 11 12
N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
8/16/2019 Segurança de Dados - Aula 2
22/29
Exemplo: Algoritmo de encriptação: c = E(k,p) = (p + k) mod 26
• Se o valor da cifragem for menor que 26 (p + k) < 26 ele é o próprio resultado. Texto: BOLA Chave: 15
B = 1 + 15 = 16 < 26 = 16 = Q O = 14 + 15 = 29 mod 26 = 3 = D L = 11 + 15 = 26 mod 26 = 0 = AA = 0 + 15 = 15 < 26 = 15 = P
Cifra: QDAP
Cifra de César
8/16/2019 Segurança de Dados - Aula 2
23/29
Exemplo:
Algoritmo de desencriptação: p = D(k,c) = ( c - k) mod 26• Se o valor da cifragem for menor que k, (c - k) < k soma-se 26, esse resultado
assumirá o valor da cifragem que, se for menor que 26 ele é o próprio resultado. Cifra: QDAP Chave: 15
Q = 16 - 15 = 1 < 15, 1 + 26 = 27 mod 26 = 1 = B D = 3 - 15 = -12 < 15, -12 + 26 = 14 = O A = 0 - 15 = -15 < 15, -15 + 26 = 11 = LP = 15 - 15 = 0 < 15, 0 + 26 mod 26 = 0 = A
Texto: BOLA
Cifra de César
8/16/2019 Segurança de Dados - Aula 2
24/29
Técnica de Substituição
Desenvolvido em 1917, no Bell Labs A chave é uma string de bits aleatória, com no minimo
o mesmo tamanho da mensagem em si.
Algoritmo: c = E(k,p) = k⊕ p
ONE TIME PAD (OTP)
8/16/2019 Segurança de Dados - Aula 2
25/29
8/16/2019 Segurança de Dados - Aula 2
26/29
Exemplo:
p = D(k,c) = k⊕ c• cifra: 0100101
• chave: 1100011
• texto: 1000110 (letra F em ASCII)
ONE TIME PAD (OTP)
8/16/2019 Segurança de Dados - Aula 2
27/29
Fonte: http://realbyte.blogspot.com.br/2011/04/o-alfabeto-em-codigo-binario-ansii.html/
8/16/2019 Segurança de Dados - Aula 2
28/29
Técnicas de Transposição
Máquinas de Rotor Esteganografia
ESTUDO COMPLEMENTAR
8/16/2019 Segurança de Dados - Aula 2
29/29
STALLINGS, WILLIAM. Criptografia e Segurança de Redes
princípios e práticas 4 edição (Biblioteca Virtual) http://realbyte.blogspot.com.br/2011/04/o-alfabeto-em-
codigo-binario-ansii.html/ http://wikipedia.qwika.com/en2pt/Cryptographic_hash_fun
ction/
http://mochilaonerd.com.br/noticias/criptografia-voce-tem-que-conhecer/
http://www.numaboa.com.br/criptografia/124-substituicao-simples/165-codigo-de-cesar
REFERÊNCIAS