II Seminário sobre Segurança da Informação e Comunicações

CRIPTOGRAFIA

OBJETIVO
Conhecer aspectos básicos do uso da criptografia como instrumento da Segurança da Informação e Comunicações.

Abelardo Vieira Cavalcante Filho Assistente Técnico do DSIC abelardo.cavalcante@planalto.gov.br

Criptografia

Criptografia

Introdução
Desde que se inventou o cochicho, a “arte” de ocultar informações foi desenvolvida. Sempre existiram “curiosos” acerca de assuntos julgados sigilosos para alguns e objeto de desejo por parte de terceiros. A história registra diversas ocorrências, desde planos de batalha sendo preservados do inimigo até encontros de amantes sendo ocultados em mensagens escondidas através dos mais elaborados métodos. No mundo moderno, a competição industrial, comercial , de inteligência e militar acirraram a busca por mecanismos cada vez mais eficientes de ocultação de IC sigilosas, como veremos a seguir. Apresentaremos estes métodos de preservação de alguns atributos da informação, =

DICA

Criptografia

Definição
CRIPTOGRAFIA

O termo criptografia advém de raízes gregas: kryptos (ocultar) e graphos (escrever), o que literalmente significa “esconder a escrita”. Na prática significa a técnica/arte/ciência de ocultar IC.

Criptografia

Definição

(cont.)

Consiste em um conjunto de técnicas ou procedimentos que alteram os símbolos utilizados em uma IC (“em claro”) , sem alterar seu conteúdo, através da aplicação de chave criptográfica. A IC é transformada em um conjunto de símbolos sem significado (“cifrado”). O mesmo processo permitirá que o texto ininteligível volte à forma de texto claro através da aplicação da chave apropriada

Em claro

Processo (Cifra)

IC Cifrada

Processo (Decifra)

Em claro

Criptografia

Os Algoritmos criptográficos
Os algoritmos criptográficos são implementações de operações matemáticas , que através de cálculos cada vez mais complexos permitem proteger cada caracter com uma chave criptográfica de tamanho variável, de acordo com o algoritmo. Por exemplo,um algoritmo com chave de 256 bits exige que para encontrar esta chave , teríamos que tentar 1,15 x 1077 combinações possíveis.

1,15 x 1077equivale a: 11500000000000000000000000000000000000000000000000000000000000000000000000 00000

Criptografia

Os Algoritmos criptográficos (cont.)
A segurança não está baseada no fato de que a chave não será quebrada, mas que o computador mais rápido e moderno, levaria 1,83 x 1060 anos de trabalho para testar todas as combinações. Isto equivale a: 18300000000000000000000000000000000000000000000000000 00000000 anos

Porém isto pode mudar devido aos constantes avanços da tecnologia ... (computação quântica, por exemplo)

Criptografia

Tipos de algoritmos criptográficos Algoritmos simétricos
Utiliza uma só chave para cifrar e decifrar a informação. O emissor e o receptor compartilham a mesma chave secreta. Considerando a natureza única da chave , pressupõe a existência de um canal seguro para o compartilhamento de chave . Problemas... O canal e o número de chaves...
Chave K Emissor Mensagem (abcdef...z) Cifrar Canal Inseguro Canal Seguro Chave K

Cifrada ( ... ) Decifrar

Receptor Mensagem (abcdef...z)

Criptografia

Problema da criptografia simétrica
Imaginando-se o caso de três pessoas – A, B e C – que queiram se comunicar utilizando chaves secretas. Serão necessárias 3 (três) chaves: uma compartilhada entre A e B, outra entre A e C, e a última entre B e C, como descrito abaixo. Se “n” usuários usarem o sistema, então o número de chaves necessárias se dará por:

O que resulta, considerando, 20 usuários, em 190 chaves...

Criptografia

Tipos de algoritmos criptográficos (cont.) Algoritmos Assimétricos
Em resposta às dificuldades apresentadas pela criptografia simétrica, foi apresentado um modelo que resolve os problemas anteriores – necessidade de canal seguro para compartilhamento de chaves e número de chaves necessárias ,considerando o número de usuários envolvidos . Este algoritmo utiliza uma chave pública para cifrar e outra chave – privada ou secreta- para decifrar a informação. O emissor e o receptor não compartilham a mesma chave secreta.
Chave KPública Canal Público Chave KSecreta

emissor
Mensagem (abcdef...z) Cifrar

Criptograma ( ... ) Decifrar Canal Inseguro

receptor
Mensagem (abcdef...z)

Criptografia

Tipos de algoritmos criptográficos (cont.) Algoritmos Assimétricos
Os algoritmos assimétricos permitem que a chave de cifração possa ser tornada pública, por exemplo, disponibilizando-a em um repositório de acesso público (“canal público”), e por isso denominada chave-pública. Qualquer um pode cifrar mensagens com uma dada chave-pública, contudo somente o destinatário, detentor da correspondente chave de decifração (denominada chave-privada, ou secreta), poderá decifrá-la. A chave-privada deve ser guardada em segredo pelo seu detentor , que deve também ter sido o responsável pela geração do seu par de chaves, enquanto a chave-pública deve ser publicada livremente.

Criptografia

Tipos de algoritmos criptográficos (cont.) Aspectos Importantes
A criptografia torna os dados seguros; mas quem protege a chave de criptografia? Quem garante que uma chave pública é de quem diz ser? A Criptografia Assimétrica não substitui a Simétrica A segurança de um sistema de criptografia é normalmente IGUAL AO SEU PONTO MAIS FRACO. Nenhum aspecto do sistema deve ser desconsiderado, desde a escolha dos algoritmos até a distribuição de chaves e normas de utilização.

Criptografia

INFRA-ESTRUTURA DE CHAVES PÚBLICAS (ICP)
Também conhecida com PKI (Public Key Infrastructure), a ICP é um conjunto de princípios, processos, tecnologias e agentes, implementado por organizações, gerando um mecanismo eficiente para a geração dos pares de chaves, garantindo sua autenticidade e provendo sua distribuição. Uma informação criptografada estará tão protegida quanto suas chaves.

Criptografia

Assinaturas Digitais
Alguns algoritmos criptográficos de chave-pública permitem que estes sejam utilizados para gerar o que se denomina de assinaturas digitais. Estes algoritmos têm a característica de, além da operação normal de cifrar com a chave-pública e decifrar com a chave-privada, eles permitem também que, “cifrando-se” com a chave-privada, a “decifração” com a chave-pública resulta na recuperação da mensagem. Obviamente esta forma de uso não assegura o sigilo da mensagem, uma vez que qualquer um pode “decifrar” a mensagem cifrada, dado que a chave-pública é de conhecimento público. Entretanto, se esta operação resulta na “mensagem esperada” podemos ter a certeza de que somente o detentor da correspondente chave-privada poderia ter realizado a operação de “cifração” (assinatura).

Criptografia

Assinaturas Digitais (cont.)
Chave KSecreta Canal Público Chave KPública

emissor
Mensagem (abcdef...z) Cifrar Decifrar

receptor
Mensagem (abcdef...z)

Canal Inseguro

Criptografia

Certificados Digitais e Autoridades Certificadoras
Lembremos que existe um problema em relação às chaves públicas: como confiar que determinada chave efetivamente pertence ao seu suposto proprietário? Para resolver a esta questão, foi criada uma aplicação especial para as assinaturas digitais – os Certificados Digitais. Um certificado digital nada mais é que um documento (eletrônico) contendo a chave pública de um usuário e dados de identificação do mesmo. Este documento deve ser assinado por uma autoridade confiável, a Autoridade Certificadora, atestando sua integridade e origem. O padrão mais comumente utilizado para certificados digitais prevê, entre outras informações possíveis, os seguintes dados de identificação: chave pública do usuário; nome do usuário proprietário da chave; nome da organização associada; data de emissão do certificado; período de validade da chave.

Criptografia

Criptografia

Criptografia

REFERÊNCIAS
https://gsisic.serpro.gov.br https://www2.dte.gov.br/forum/ http://cartilha.cert.br/conceitos/sec8.html http://www.icpbrasil.gov.br/ http://www.planalto.gov.br/Ccivil_03/decreto/D3587.htm http://www.dct.mre.gov.br/cgi-bin/seminario_ecommerce_lista_documentos.asp?ID_subcategoria=23 http://www.numaboa.com/content/section/11/57/ http://pt.wikipedia.org/wiki/Criptografia

Criptografia

Velásquez – Las Meninas

Picasso – Las Meninas after Velásquez

Obrigado.
abelardo.cavalcante@planalto.gov.br

This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.

Sign up to vote on this title
UsefulNot useful