You are on page 1of 13

c Ê

   c c    .

também. emprega mecanismos que impossibilitem o entendimento das informações para aqules que n ão possuem os elementos necessários para acessa-las aÊ ëutenticação ʹ Seu objetivo é averiguar a identidade de um indíviduo ou sistema situado na outra ponta de um canal de comunicação. aÊ . o que se dá através da utilização dos diversos serviços de segurança que a criptografia nos oferece: aÊ „onfidencialidade ʹ Visa proteger o sigilo das informações contra acesso de terceiros não autorizados Para isso.     Os avanços mais recentes da criptografia nos permitem seu emprego para atender. Exemplo: Quando um usuário de mensagens instânteas usa sua chave PGP/GPG para provar sua identidade ou quando verificamos o certificado digital de um servidor em um acesso usando SSL/TLS aÊ èntegridade ʹ Este serviço assegura que as informações não tenham sido alteradas de sua forma original desde a sua geração. ao objetivo de segurança da integridade das informações.

existe varias técnicas que vamos ver mais adiante . com intuito de fugir ao pagamento.ão ʹrepúdio ou irritabilidade ʹ „om base nos serviços de autenticidade e integridade. o usuário de cartão de credito não pode alegrar que não realizou uma determinada compra. o serviço de não-repudio visa impedir que um individuo negue a responsabilidade sobre seus atos. Desse modo.

 ..

daí o nome de simétrica ou de chave compartilhada.      ë mais antiga da formas de criptografia. possuem dois elementos fundamentais : Um algoritmo e uma chave que deve ser compartilhada entre os participantes na comunicação . . também conhecida como criptografia de chave compartilhada ou chave secreta .

sendo necessário que a transmissão se de fora de banda ( o que chamamos de de OOB ou Out-of-band) . o que chamamos de ataque de força bruta. pois a informação do algoritmo a ser empregado não interfere na segurança do sistema. sem o conhecimento prévio da chave. a mesma chave é usada para codificar e decodificar as mensagens. a mensagem em claro e a chave são inserida na função criptográfica. a única forma de se obter o texto original a partir do texto cifrado. a mensagem .a criptografia simétrica. uma vez que está segurança vem do algoritmo possa ser considerado seguro. . gerando como resultado um texto cifrado. ëo chegar ao seu destino. que poder ser transmitido por um canal inseguro. Para isso. Para isso. podemos proceder com o processo de codificação das mensagens. que gera como resultado o texto claro original. eles deverão entrar em um consenso sobre qual a chave que será empregada. Esta etapa pode ser negociada em uma rede insegura. o primeiro passo é combinar qual algoritmo irão empregar na comunicação. ela não pode ser transmitida no mesmo canal em que se dará a comunicação. é tentar todas as combinações de chaves possíveis. Uma vez que a segurança do sistema depende do sigilo desta chave. ë seguir. Uma vez que o algoritmo foi escolhido e a chave foi combinada por um canal seguro. o texto cifrado e a chave previamente combinadas são inseridas na mesma função . Quando dois indivíduos desejam trocar mensagens usando sistema de criptografia simétrica.

ou a „ifra de „esar substituía uma letra a letra adiantada em três posições.ës cifras de transposição Similar ao realizado pelos espartanos 500 anos a. como o DES e o ëES . ë técnica desenvolvida por Polybius. é possível perceber que foram empregadas duas técnicas fundamentais nos diversos algoritmos descritos : Substituição e transposição -. embora usasse um alfabeto diferente do alfabeto do texto-plano. -. entre outros são chamadas cifras de substituição simples ou mono alfabéticas. elas agora realizam suas operações sobre bits.„ .1ës cifras de substituição Simplesmente substituem um caractere do texto-plano por outro no texto original. também era uma cifra de substituição simples.1 ʹ „ifras de substituição e transposição Observando as diversas cifras descritas na seção de história da criptografia . invés de substituirmos um caracteres.1. ele é transposto para outra posição Embora estas técnicas seja fácil dedução quando empregadas sozinhas . O tamanho do texto cifrado é o mesmo do texto claro. São chamadas de cifras homofônicas as técnicas de substituição onde um determinado caractere do texto-plano pode ser traduzido para diversos símbolos do texto cifrado -. -. ës oito s-boxes (substitution Box) empregadas no DES .1. onde cada caractere do texto-plano é traduzido para um caracteres do texto cifrado. elas são usadas até hoje em diversos algoritmos. no qual. o que facilita o trabalho do criptoanálise por analise de freqüência lingüística . as duas s-boxes empregadas no ëES ou as s-boxes geradas dinamicamente a partir da chave pelo Bloufish e Twofish são exemplos de processos de substituição empregados em cifras modernas. só que . ao invés de atuarem sobre caracteres . ë „ifra de „ésar e o ëtbash . assim como o ëtbash substiuia as letras da mensagem original por outra do alfabeto invertido.ʹ „ifras de Bloco ës cifras de fluxo encriptam um texto claro bit a bit Transformação opera em mensagens de qualquer tamanho.. ë cifração de cada bit da mensagem altera o estado interno do algoritmo (memória)3    ..

w  .

Para comunicar ʹ se com Bob. ou seja. Bob ( o destinatário das mensagens de ëlice).      „onceito de chave assimétrica. ëlice pode utilizar a chave de Bob disponível publicamente para enviar uma mensagem secreta a Bob sem que nenhum deles tenha de permutar nenhuma chave secreta! Observe as duas propriedades que podemos garantir com o uso de criptografia de chave assimétrica: aÊ     ʹ Quando ëlice cifra as mensagens utilizando a chave pública de Bob. „omo mostra a ilustração acima. tem duas chaves ʹ uma chave pública. cada indivíduo possui um par de chaves : Uma pública. Este sistema. se um mensagem é codificada com a chave pública. e uma chave privada. que é mantida em poder de seu proprietário. Em seguida. que pode ser livremente distribuídas. também chamado de criptografia de chave pública. Bob recebe a mensagem criptografada de ëlice e usa a sua chave privada em um algoritmo de decriptografia para decifrar a mensagem de ëlice. inclusive a disposição de Trudy (a intrusa). nos sistemas de criptografia de chave pública. ela criptografa a sua mensagem. ëlice envia informações sigilosas para Bob. que está à disposição do mundo todo. ëssim. que apenas ele (Bob) conhece. usando a chave pública de Bob e um algoritmo criptográfico conhecido. . segue uma breve descrição Suponha que ëlice queira se comunicar com Bob. aÊ     ʹ Quando Bob envia uma mensagem cifrada com a sua chave privada a ëlice ou a qualquer outro indivíduo que possua a sua chave pública. Dessa maneira. ela somente pode ser lida com a chave privada e vice-versa . em vez de Bob e ëlice compartilharem uma única chave secreta. ëo contrario do que ocorre com os sistemas simétricos. e outra privada. somente ele (Bob) poderá decifrar a as mensagens. ëlice busca primeiramente a chave pública de Bob. ës operações realizadas como uma destas chaves somente podem ser desfeitas pela outra. onde as operações criptográficas dependem de duas chaves matematicamente relacionadas : Uma pública e outra privada. veio a resolver dois dos grandes problemas existentes com as cifras simétricas: troca segura de chaves e escalabilidade.

sua chave pública (utilizada na verificação da validade da assinatura ) e assinado digitalmente por uma        ë tecnologia de assinatura digital é baseada num par de chaves w c c  . w c        ë         que permite dar garantia de    e     a arquivos eletrônicos. contendo a identificação de uma pessoa. só ele possui a chave privada. afinal. tendo como resultado o que se convencionou chamar de assinatura digital. O certificado é um documento eletrônico assinado digitalmente. O       é o documento que comprova que uma chave privada pertence a determinada pessoa e o certificado digital correspondente. É um conjunto de operações criptográficas aplicadas a um determinado arquivo. ë assinatura digital permite comprovar que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave criptográfica (chave privada) utilizada na assinatura. Bob estará garantindo que quem mandou aquela mensagem foi ele mesmo. utilizados na assinatura.

chamada função hash. ë função hash garante a integridade de um documento na medida em que qualquer alteração no conteúdo desse documento altera o resultado da função hash aplicada sobre o mesmo. O certificado permite a imediata verificação da assinatura digital. o certificado digital do signatário é agregado ao pacote. aplicar a função hash está gerando uma espécie de ͞impressão digital͟ do conteúdo do documento. que nesse momento terá : o original + assinatura digital (hash criptografado).       Para assinar digitalmente um arquivo. Se for possível realizar essa operação está comprovada a autenticidade (autoria) do arquivo. ëgregar certificado ao pacote. aplica-se inicialmente uma função matemática ao conteúdo do arquivo. O signatário de um documento. Utilizamos a chave pública que ele contém para descriptografar o hash. ëo criptografar o hash com sua chave privada o signatário estará juntando a sua própria ͞impressão digital͟ ao ͞pacote͟. . isto é. ͞autentica a assinatura͟. O hash é então criptografado com a chave privada do signatário. possibilita a mostrar que o signatário é o detentor de determinada chave pública. Finalmente. obtendo -se um resumo criptográfico (hash) desse arquivo. que havia sido criptografado com a chave privada do signatário.

aÊ ëssinatura Digital (Hash criptografado). aproveitando das vantagens de cada um para eliminar as desvantagen do outro. w -     ëmbos as chaves simétrica e assimétrica são impraticáveis em grande escala : enquanto os algorotimos simétricos dependem de canais seguros para a troca de chaves e demandam uma quantidade de chaves muito grande. o que torna inviável para a comunicação com grandes quantidades de dados. ëssim. empregando sistema de criptografia híbrida. um arquivo assinado digitalmente geralmente compõe-se de: aÊ original. Pra resolver esse problema muitos protocolos e produtos de criptografia costumam adotar uma boradegem mista. e. no qual tanto sistemas simétricos quanto sistemas assimétricas são empregas. aÊ o certificado do signatário. a criptografia assimétrica requer muito poder de processamento. .

tira-se proveito do alto desempenho dos algotimos simétricos para criptografia das mensagens . transmissão codificada de chaves e negociação de chaves. a mensagem seria codificada usando-se de criptografia simétrica com a chave gerada randomicamente. ao mesmo tempo em que se utiliza os serviços oferecidos pela criptografia assimétricas para troca de chaves Existem três métodos comumente empregados para o desenho de sistema de criptografia hibrida: Envelopamento Digital . visto que sistemas computadorizados são incapazes de gerar números randômicos. Desse modo .este sistemas. psedeo-randimicamente. ou melhor. ë trasnmissão dessa chave é protegida através de algoritimos de criptografia assimétrica. .

ë seguir essa chave é criptografada com a chave pública do destinatário adicionada ao texto cifrado. exemplo Uma chave simétrica é escolhida pelo sistema é usada para criptografar a mensagem. cada comunicação .„aso haja vários destinatários .o envelopamento Digital ʹ Empregado na criptografia de arquivos do PGP . Dessa forma. o processo de criptografia da chave simétrica é repetido para cada um deles.

utilizara uma chave simétrica única e ao mesmo tempo o texto cifrado pode ser distribuído de uma vez para varias pessoas . . utilizada uma outra abordagem. o destinatário usaria sua chave privada par abrir sua cópia da chave simétrica e usaria a chave simétrica para abrir o texto cifrado O protocolo SSL . para criptografar as mensagens em si. por sua vez . por exemplo. a codifica a com a chave pública do servidor e envia para ele. o cliente . o servidor a abre e usa um algoritmo simétrico como o R„ . a codifica com a chave pública so servidor a abre e usa um algoritmo simétrica. Uma vez recebida a chave. ëo receber a mensagem. gera uma chave simétrica. Primeiro uma das pontas . através de uma mensagem de correio eletrônico com um arquivo anexado .

que é usado na troca de chaves Diffic-Hellman . ëlice usa sua chave privada e a chave pública dele como entrada do algoritmo Diffie-Hellman . geram dinamicamente um outro para de chaves. ele irá conseguir gerar a mesma chave simétrica. evitando a repetição da chave empregada em duas comunicações distintas com os mesmos parceiros. por exemplo. Outra abordagem é a empregada pelo algoritmo de troca de chaves Diffie- Hellman que . é que a chave simétrica negociada entra ëlice e Beto será a mesma para toda a comunicação . Para evitar isso. usando dois pares de chaves públicas e privada. as chaves simétricas podem ser negociadas de forma segura sem nunca serem transmitidas no canal de comunicação . produzindo uma chave simétrica. primeiro eles troca suas chaves públicas. o desempenho da criptografia simétrica é aproveitado com a segurança da criptografia assimétrica para a troca de chaves. Uma vez em posse da chave pública de Beto. Dessa forma. .ovamente. Se ëlice quer se comunicar com Beto. ë única limmitação deste algoritimo . como a empregada no protocolo èE . implementação práticas deste algoritimos. Se Beto usar sua chave provada e a chave pública de ëlice. possibilita que dois indivíduos calculem uma chave simétricas.

o par de chaves assimétricas da entidade continua sendo empregado para as operações de assinatura digital e o par de chaves geradas dinamicamente é usado unicamente para a troca de chaves Diffic-Hellman ëlgumas imagens e paragrafos aproveitei dos textos dos sites da justiça federal.o entanto . curso aprovação . viva o linux.

é um Documento Eletrônico de èdentidade. muitas vezes é solicitada uma identificação. de forma presencial. por meio de um registro que compr ove a identidade.ü       Um certificado digital é um arquivo eletrônico que identifica quem é seu titular. Quando são realizadas transações. pessoa física ou jurídica. . ou seja.

primeiro eles deverão contatar a ë„ e solicitar seus respectivos certificados digitais. Esta comprovação se d á por meios específicos à natureza e ao nível de segurança do certificado desejado.1 ʹ ëutoridade „ertificadoras Esta entidade terá a responsabilidade de averiguar a identidade do proprietário de uma determinada chave pública e a assiná ʹla digitalmente quando esta identidade for comprovada.a internet. como as transações são feitas de forma eletrônica o „ertificado Digital surge como forma de garantir a identidade das partes envolvidas. denominadas ëutoridades „ertificadoras ou ë„s („ertification ëuthority ʹ „ë) . bem como a requisitos legais e regulatórios existentes. emitem para cada individuo um único atestado de propriedade de sua respctiva chave pública. Da mesma forma que a Secretária de Segurança Pública dos Estados emite um documento único atestando a sua identidade. quando ëlice e Beto precisarem se comunicar. eles devem seguir um processo semelhante ao seguinte: . Usando os serviços de uma ë„. estas entidade s. após a comprovação de sua identidade. Para tal. variando de uma ë„ para outra. . o certificado digital. Este processo é realizado apenas uma vez durante o período de validade do certificado.

aÊ ë assinatura é adicionada à chave pública de ëlice . sendo uma pública e outra privada. ele pegará uma cópia do certificado digital da ë„. através de meios não fornecidos na solicitação aÊ Fernanda pergunta a ëlice uma serie de informações para confirmar sua identidade e por fim questiona a ëlice qual o hash de sua chave pública.Beto decodificará a assinatura digital contida no certificado de ëlice.ʹ Relação entre ë„s ë ë„ faz presente em varias localização como Pais . ëlice possui um certificado atestando a sua identidade. certificação cruzada ou hibrido. quando Beto receber o certificado digital de ëlice. que pode estar em seu próprio certificado ou pré -armazenado em seu navegador da ènternet ou outra aplicação qualquer.. ë seguir Beto gerará um hash da chave pública contida no certificado e verificará se coincidem : caso positivo. e utilizando -o. aÊ ëlice gera um par de chaves assimétricas. ë„ assina a chave pública de ëlice com seu próprio certificado digital. Entra em contato com ëlice. . ele deverá seguir o mesmo processo. „aso Beto deseje um certificado digital. aÊ Fernanda . aÊ ëlice gera um hash de sua chave pública aÊ ëlice envia sua chave pública para ë„ e solicita seu certificado digital . . Estado e „idade . aÊ „aso as informações sobre identidade de ëlice e o hash de sua chave pública forem confirmadas. ele terá comprovado a autenticidade do certificado de ëlice e poderá se comunicar com ela de forma segura. ëgora. aÊ O „ertificado é enviado para ëlice „oncluído o processo . o relacionamento entre outras ë„s é estruturado pelos modelos de confiança . gerando um certiifcado digital. Estes modelos definem como se dará o relacionamento entre as diversas ë„s e possui três formatos : Hierárquico . recuperando o hash d a chave publica. uma funcionaria da ë„.

chamada ë„-Raiz que tem a função de apenas assinar o certificado de outras ë„s. há uma ë„ primária .o modelo Hierárquico. por sua vez. Logo abaixo da ë„ raiz. há as ë„s subordinadas em uma estrutura que se assemelha bastante a um organograma.„ada ë„ subordinada. e assim porá diante. . pode ter zero ou mais ë„ subordinadas a elas.

as ë„s subordinadas devem assinar os certificados dos usuários e/ou sistemas sobre sua responsabilidade.esse modelo . .

Um exemplo de segmentação de responsabilidade poderia ser por distribuição geográfica. .

a ëc-raiz assinaria o certificado de uma ë„ subordinada para cada pais em que a ë„ atuasse.esse caso . estas ë„s poderiam assinar o certificados de novas ë„s subordin adas 6    . Se fosse preciso.

em que todas as chaves possíveis são empregadas até se achar a chave correta.    ëlém do ataque de força bruta. Elas variam de acordo com a quantidade de informações que lhe possui ou possa produzir. . existem seis tipos principais de técnicas que podem ser empregadas pelo criptoanalistas.

mas seu principal objetivo e comprometer a confidencialidade . Esta técnica pode ser empregada com o propósito de se descobrir a chave utilizada. ë primeira é denominada „Oë („iphertext-Only ëttack) ʹ onde o criptoanalista tem acesso apenas a uma ou mais mensagens codificadas e tem por objetivo descobrir as mensagens originais codificadas ou parte delas.

o objetivo é descobrir a chave em uso Se. ele poderá submeter a um texto cifrado de sua escolha e analisar o texto plano produzido com o intuito de obter a chave empregada. onde o texto cifrado submetendo ao dispositivo vai se adaptando de acordo com as necessidades e descobertas do atacantes. Se. . como um hardware que realize esta função. ele já é capaz de comprometer a confidencialidade dos dados. onde é enviado um grande bloco de dados a ser cifrado de uma única vez. porém . comprometendo o objetivo de segurança da integridade. conhecida como 넄ë (ëdaptative „hoosen-„iphertext ëttack). „aso o criptoanalista tenha acesso irrestrito a este equipamento. ëssim como acontence entre o „Pë e ë„Pë. ao invés de ter acesso a um dispositivo que cifre as mensagens.o ëtaque Pë (now-Plaintext ëttack). que são adaptados conforme-o criptoanalista vai coletando informações. ëssim como no „Pë. se ele obtiver a chave. o criptoanalista tem acesso tento ao texto cifrado quanto ao texto plano que o originou e. o atacante puder adptar este texto plano conforme for obtendo informações. este será um „Pë („hoose-Plaintext ëttack) e tem por objetivo usar um texto plano que facilite a criptoanálise e a obtenção da chave. tenta obter a chave em uso. ëlém de escolher o texto a ser cifrado . o „„a também tem uma variação . este será um ë„Pë (ëdaptative „hoosen- Plaintext ëttack) onde são enviados diversos pequenos blocos de dados. o criptoanalista tiver acesso a um equipamento que decifre as mensagens. Este ëtaque tem os mesmos objetivos do „„ë. Está técnica é chamada de „„ë („hoosen-„iphertext ëttack). ao contrário do que ocorre com o „Pë. ele também será capaz de forjar mensagens cifradas. para comprometer a confidencialidade de outras mensagens „aso o adversário seja capaz de escolher o texto plano que irá ser cifrado . com base nestas informações.

a única coisa que ele verá será uma imagem. Você esconde essa mensagem secreta dentro de um arquivo de imagem (um arquivo Jpg por exemplo) e envia essa imagem para um amigo. desde que ele conheça a senha usada na criptografia. O primeiro passo é escolher uma imagem Jpg para esconder o seu arquivo. ao contrário da criptografia. seja no seu micro. Depois de escolher um arquivo Jpg que tenha um ͞espaço disponível͟ igual ou maior do que o tamanho do arquivo que você pretende ocultar. o seu arquivo ͞secreto͟ estará embutido dentro da imagem Jpg criptografado de acordo com a senha dada. informa qual é a capacidade máxima disponível nesse arquivo e qual é a capacidade máxima recomendável. como por exemplo. onde a presença da mensagem é percebida . Prontinho. quando você abre um arquivo Jpg através da opção Open jpeg. pois o material referente ao security officer achei fraco Vamos supor que você queira passar uma mensagem secreta para alguém. obviamente. ëtravés desse programa. basta você mandar o programa salvar a imagem Jpg resultante usando a opção Save jpeg. um documento do Word ou uma planilha do Excel. ou seja ao longo do caminho que seu e-mail tem de percorrer até chegar ao seu amigo. quanto maior o tamanho do arquivo da imagem. basta escolher a opção Hide. Essa imagem tem de ser grande o suficiente para poder ocultar o seu arquivo. conseguirá ler a mensagem oculta no arquivo de imagem. que conhece esse método de criptografia. Se um xereta qualquer abrir a imagem em qualquer momento. será aberta uma caixa de diálogo para você escolher o arquivo a ser ocultado. obviamente através de um programa de esteganografia. ëbaixo segue o texto do professor Gabriel Torres.X !    Ou escrita oculta . ele não conseguirá ler a mensagem. Ele. e o arquivo não fica maior do que o arquivo original. Em seguida. seja no micro do seu amigo. Obviamente. Mesmo que ele tente visualizar os bytes que compõem a imagem (através de um utilitário editor de arquivo. porém seu conteúdo é secreto . E o legal de tudo é que não há diferença visual entre a imagem com ou sem a mensagem criptografada embutida. que é um pouco abaixo da capacidade máxima. O próprio programa. já que esta estará criptografada baseada em uma senha que só você e seu amigo conhecem. . Portanto. O programa pedirá a senha que será usada na criptografia e uma confirmação dela. por exemplo). você pode embutir dentro de um arquivo do tipo Jpg qualquer outro tipo de arquivo . ëpós ter inserido um arquivo dentro do outro. é a técnica que busca ocultar a presença da mensagens. maior poderá ser o tamanho do arquivo que você pretende ocultar dentro dele. O programa irá criptografar esse arquivo de acordo com uma senha dada. ë operação é bem simples. a esteganografia é a técnica de se escrever uma mensagem de forma que ele seja imperceptível.

definindo uma senha de proteção ʹ o arquivo será criptografado com base nessa senha) Existem alguns sites na ènternet dedicados ao tema. clicando na caixa Opções.. ëlguns programas permitem isso. fornecendo a senha usada na criptografia. o processo é o mesmo. como o próprio Word e o Excel (Salvar „omo. . bastando usar a opção Seek do programa. Se você quiser aumentar ainda mais a segurança desse processo. você pode ainda criptografar o arquivo antes dele ser inserido na imagem. Para remover o arquivo secreto da imagem.

gwdg.html . é o JP Hide and Seek (JPHS). que pode ser baixado em http://linux01.de/~alatham/stego. fácil de usar e ainda por cima de graça. Um programa que é extremamente pequeno.este site você encontrará vários programas de esteganografia.