Criptografia (Continuação)



                             1
Agenda
                   
 Revisão
 Distribuição de Chaves




                           2
Criptografia - Exemplo
          




                         3
Criptografia Simétrica
           
 Também conhecida como Criptografia de Chave
  Única, Chave Privada




                                                4
Criptografia Assimétrica
           
 Criptografia de Publica




                            5
Criptografia Hash
             
 Também conhecida como Message Digest, Algoritmo
  de dispersão




                                                    6
Distribuição de chaves
  Criptografia simétrica
            
 Usa-se a mesma chave para cifrar e decifrar, por isso
  a chave deve ser secreta, apenas do conhecimento da
  entidade de origem e entidade de destino.
 Como distribuir a chave??

 O Ideal é que o servidor e o cliente trocassem a chave
  logo no momento da conexão



                                                           7
Distribuição de chaves
  Criptografia simétrica
            
 Duas soluções:
   Manter a criptografia de chave secreta e usar uma
    técnica especial para enviar a chave, por exemplo
    "puzzles".
   Utilizar criptografia de chave pública que veio alterar
    radicalmente o modo de ver a criptografia.




                                                              8
Distribuição de chaves
   Criptografia simétrica
             
"Puzzles"
 Para fornecer a chave secreta é enviado um conjunto de "puzzles",
   geralmente na ordem das dezenas de milhar.
 Exemplo do DES (Data Encryption Standard)
       Cada "puzzle" é constituido por 120 bits zero, seguido do número do "puzzle"
        com 16 bits e finalmente uma chave, DES de 56 bits. Todos os "puzzles" são
        cifrados com chaves DES em que os últimos 22 bits são zero.
       O cliente escolhe um "puzzle" à sorte e quebra a cifra usando força bruta (tem de
        tentar "apenas" 234 chaves), quando obtém 120 zeros no inicio sabe que consegui
        decifrar o "puzzle" e portanto possiu já a chave DES que escolheu (últimos 56
        bits do "puzzle" decifrado).
       Tem agora de indicar qual o "puzzle" que escolheu, envia então uma mensagem
        com o número do "puzzle" cifrado com a chave DES escolhida, destinatário
        (ex.:servidor) conhece as chaves que iam nos "puzzles" e o respectivo número de
        "puzzle" e pode facilmente descobrir qual foi a chave escolhida.
 O tempo médio que um intruso necessita para descobrir a chave situa-se
  na ordem dos anos e pode ser ajustado por variação do número de
  "puzzles" em jogo.
                                                                                            9
Distribuição de chaves
Criptografia Assimétrica
           
 Tipicamente a chave de cifragem é pública, a chave
  de decifragem é secreta.
 Quando uma entidade A pretende enviar à entidade
  B uma mensagem cifra-a com a chave pública de B
  antes do envio. Ninguém, nem sequer a entidade A é
  capaz de decifrar, apenas a entidade B que possui a
  chave secreta adequada.




                                                        10
Distribuição de chaves
Criptografia Assimétrica
           
 Esta criptografia veio resolver definitivamente o
  problema da distribuição de chaves
 A criptografia de chave pública facilita
  significativamente a implementação de mecanismos
  de autenticação de mensagens e assinatura digital.
 No entanto existe ainda a questão do modo como as
  chaves públicas serão obtidas por quem delas
  necessita


                                                       11
Distribuição de chaves
Criptografia Assimétrica
           
 As chaves públicas destinam-se a ser divulgadas,
  mas esta divulgação deve ser realizada de tal modo
  que não possa ser forjada por terceiros, as
  consequências seriam obvias.
 O correio electrónico ou sistemas de news não são de
  todo adequados, uma melhor solução será a sua
  colocação na página WWW pessoal.




                                                         12
Autoridade de chaves
        públicas
           
 Quando A pretende enviar mensagem a B
 A contacta a autoridade C enviando-lhe um pedido
  com etiqueta temporal
 C responde enviando uma mensagem cifrada com a
  sua chave secreta (assim A sabe que a mensagem
  veio de C), onde consta chave pública de B e a
  mensagem original
 Quando B recebe a primeira mensagem de A terá de
  realizar o mesmo procedimento para obter a chave
  de B e lhe poder responder.

                                                     13

T aula5-criptografia-distribuição de chaves,

  • 1.
  • 2.
    Agenda   Revisão  Distribuição de Chaves 2
  • 3.
  • 4.
    Criptografia Simétrica   Também conhecida como Criptografia de Chave Única, Chave Privada 4
  • 5.
    Criptografia Assimétrica   Criptografia de Publica 5
  • 6.
    Criptografia Hash   Também conhecida como Message Digest, Algoritmo de dispersão 6
  • 7.
    Distribuição de chaves Criptografia simétrica   Usa-se a mesma chave para cifrar e decifrar, por isso a chave deve ser secreta, apenas do conhecimento da entidade de origem e entidade de destino.  Como distribuir a chave??  O Ideal é que o servidor e o cliente trocassem a chave logo no momento da conexão 7
  • 8.
    Distribuição de chaves Criptografia simétrica   Duas soluções:  Manter a criptografia de chave secreta e usar uma técnica especial para enviar a chave, por exemplo "puzzles".  Utilizar criptografia de chave pública que veio alterar radicalmente o modo de ver a criptografia. 8
  • 9.
    Distribuição de chaves Criptografia simétrica  "Puzzles"  Para fornecer a chave secreta é enviado um conjunto de "puzzles", geralmente na ordem das dezenas de milhar.  Exemplo do DES (Data Encryption Standard)  Cada "puzzle" é constituido por 120 bits zero, seguido do número do "puzzle" com 16 bits e finalmente uma chave, DES de 56 bits. Todos os "puzzles" são cifrados com chaves DES em que os últimos 22 bits são zero.  O cliente escolhe um "puzzle" à sorte e quebra a cifra usando força bruta (tem de tentar "apenas" 234 chaves), quando obtém 120 zeros no inicio sabe que consegui decifrar o "puzzle" e portanto possiu já a chave DES que escolheu (últimos 56 bits do "puzzle" decifrado).  Tem agora de indicar qual o "puzzle" que escolheu, envia então uma mensagem com o número do "puzzle" cifrado com a chave DES escolhida, destinatário (ex.:servidor) conhece as chaves que iam nos "puzzles" e o respectivo número de "puzzle" e pode facilmente descobrir qual foi a chave escolhida.  O tempo médio que um intruso necessita para descobrir a chave situa-se na ordem dos anos e pode ser ajustado por variação do número de "puzzles" em jogo. 9
  • 10.
    Distribuição de chaves CriptografiaAssimétrica   Tipicamente a chave de cifragem é pública, a chave de decifragem é secreta.  Quando uma entidade A pretende enviar à entidade B uma mensagem cifra-a com a chave pública de B antes do envio. Ninguém, nem sequer a entidade A é capaz de decifrar, apenas a entidade B que possui a chave secreta adequada. 10
  • 11.
    Distribuição de chaves CriptografiaAssimétrica   Esta criptografia veio resolver definitivamente o problema da distribuição de chaves  A criptografia de chave pública facilita significativamente a implementação de mecanismos de autenticação de mensagens e assinatura digital.  No entanto existe ainda a questão do modo como as chaves públicas serão obtidas por quem delas necessita 11
  • 12.
    Distribuição de chaves CriptografiaAssimétrica   As chaves públicas destinam-se a ser divulgadas, mas esta divulgação deve ser realizada de tal modo que não possa ser forjada por terceiros, as consequências seriam obvias.  O correio electrónico ou sistemas de news não são de todo adequados, uma melhor solução será a sua colocação na página WWW pessoal. 12
  • 13.
    Autoridade de chaves públicas   Quando A pretende enviar mensagem a B  A contacta a autoridade C enviando-lhe um pedido com etiqueta temporal  C responde enviando uma mensagem cifrada com a sua chave secreta (assim A sabe que a mensagem veio de C), onde consta chave pública de B e a mensagem original  Quando B recebe a primeira mensagem de A terá de realizar o mesmo procedimento para obter a chave de B e lhe poder responder. 13