13.04.2013 Views

Slides do Módulo de Criptografia - Si.lopesgazzani.com.br

Slides do Módulo de Criptografia - Si.lopesgazzani.com.br

Slides do Módulo de Criptografia - Si.lopesgazzani.com.br

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Importância Importância Importância Importância Importância das das Chaves<<strong>br</strong> />

Chaves Chaves Chaves<<strong>br</strong> />

Permite a utilização <strong>do</strong> mesmo algoritmo criptográfico para<<strong>br</strong> />

a <strong>com</strong>unicação <strong>com</strong> diferentes receptores, trocan<strong>do</strong> apenas<<strong>br</strong> />

a chave.<<strong>br</strong> />

Permite trocar facilmente a chave no caso <strong>de</strong> uma violação,<<strong>br</strong> />

manten<strong>do</strong> o mesmo algoritmo.<<strong>br</strong> />

Número <strong>de</strong> <strong>de</strong> chaves possíveis <strong>de</strong>pen<strong>de</strong> <strong>do</strong> tamanho (número<<strong>br</strong> />

<strong>de</strong> bits) da chave.<<strong>br</strong> />

Exemplo: uma chave <strong>de</strong> 8 bits permite uma <strong>com</strong>binação <strong>de</strong><<strong>br</strong> />

no máximo 256 chaves. Quanto maior o tamanho da chave,<<strong>br</strong> />

mais difícil que<strong>br</strong>á-la.<<strong>br</strong> />

21<<strong>br</strong> />

<strong>Criptografia</strong> <strong>Criptografia</strong> Assimétrica<<strong>br</strong> />

Assimétrica<<strong>br</strong> />

De De Chave Pública ou assimétrica<<strong>br</strong> />

Necessida<strong>de</strong> funcional<<strong>br</strong> />

Os algarismos são usa<strong>do</strong>s para cifrar e <strong>de</strong>cifrar <strong>com</strong> um par <strong>de</strong> chaves, sen<strong>do</strong><<strong>br</strong> />

um <strong>de</strong>termina<strong>do</strong> algoritmo usa<strong>do</strong> para cifrar e outro algoritmo usa<strong>do</strong> para <strong>de</strong>cifrar<<strong>br</strong> />

O transmissor e o receptor <strong>de</strong>vem cada qual possuir um par <strong>de</strong> chaves<<strong>br</strong> />

<strong>com</strong>binada<<strong>br</strong> />

Necessida<strong>de</strong> <strong>de</strong> segurança<<strong>br</strong> />

Uma, das duas chaves, <strong>de</strong>ve ser mantida em segre<strong>do</strong>.<<strong>br</strong> />

Deve ser impossível ou pelos menos impraticável <strong>de</strong>cifrar uma mensagem caso<<strong>br</strong> />

nenhuma outra informação esteja disponível.<<strong>br</strong> />

Conhecer o algoritmo, uma das 2 chaves e amostras <strong>do</strong> texto cifra<strong>do</strong> <strong>de</strong>ve ser<<strong>br</strong> />

insuficiente para <strong>de</strong>terminar a outra chave.<<strong>br</strong> />

23<<strong>br</strong> />

<strong>Criptografia</strong> <strong>Criptografia</strong> <strong>Criptografia</strong> <strong>Criptografia</strong> <strong>Si</strong>métrica<<strong>br</strong> />

<strong>Si</strong>métrica<<strong>br</strong> />

Convencional ou simétrica ou <strong>de</strong> chave única<<strong>br</strong> />

Necessida<strong>de</strong> funcional<<strong>br</strong> />

O mesmo algoritmo <strong>com</strong> a mesma chave é usa<strong>do</strong> tanto para cifrar <strong>com</strong>o<<strong>br</strong> />

<strong>de</strong>cifrar<<strong>br</strong> />

O transmissor e o receptor <strong>de</strong>vem <strong>com</strong>partilhar o algoritmo e a chave<<strong>br</strong> />

Necessida<strong>de</strong> <strong>de</strong> segurança<<strong>br</strong> />

A chave <strong>de</strong>ve ser mantida secreta<<strong>br</strong> />

Deve ser impossível ou pelo menos impraticável <strong>de</strong>cifrar uma mensagem<<strong>br</strong> />

caso nenhuma outra informação esteja disponível<<strong>br</strong> />

Conhecer o algoritmo e amostras <strong>do</strong> texto cifra<strong>do</strong> <strong>de</strong>ve ser insuficiente para<<strong>br</strong> />

<strong>de</strong>terminar a chave<<strong>br</strong> />

22<<strong>br</strong> />

Classificação Classificação Classificação Classificação <strong>de</strong> <strong>de</strong> Criptossistemas<<strong>br</strong> />

Criptossistemas<<strong>br</strong> />

1º critério: o tipo <strong>de</strong> operação usada p/transformar um texto claro num<<strong>br</strong> />

texto cifra<strong>do</strong><<strong>br</strong> />

To<strong>do</strong>s os algoritmos <strong>de</strong> criptografia usam 2 princípios básicos:<<strong>br</strong> />

SUBSTITUIÇÃO on<strong>de</strong> cada elemento (bit,letra, grupo <strong>de</strong> bits ou grupo <strong>de</strong><<strong>br</strong> />

letras) é mapea<strong>do</strong> em outro elemento.<<strong>br</strong> />

TRANSPOSIÇÃO on<strong>de</strong> cada elemento <strong>do</strong> texto original é rearranja<strong>do</strong>.<<strong>br</strong> />

Muitos sistemas envolvem múltiplos estágios <strong>de</strong> substituição e rearranjos<<strong>br</strong> />

geran<strong>do</strong> CONFUSÃO (substitui as letras por outras, sem mudar a seqüência<<strong>br</strong> />

na qual elas ocorrem) e DIFUSÃO (preserva a distribuição <strong>de</strong> freqüência <strong>de</strong><<strong>br</strong> />

cada letra, e <strong>de</strong>strói os digramas, trigramas e estatísticas da linguagem).<<strong>br</strong> />

2º critério: nº <strong>de</strong> chaves usadas<<strong>br</strong> />

Uma chave <strong>com</strong>partilhada pelo transmissor e receptor; trata-se <strong>de</strong> um sistema<<strong>br</strong> />

simétrico<<strong>br</strong> />

simétrico, <strong>de</strong> chave única, <strong>de</strong> chave secreta ou convencional.<<strong>br</strong> />

Par <strong>de</strong> chaves diferentes, uma p/o transmissor e outra p/o receptor; trata-se <strong>de</strong><<strong>br</strong> />

um sistema assimétrico<<strong>br</strong> />

assimétrico, <strong>de</strong> par <strong>de</strong> chaves, <strong>de</strong> criptografia <strong>de</strong> chaves pública.<<strong>br</strong> />

3º critério: o mo<strong>do</strong> <strong>com</strong>o o texto original é processa<strong>do</strong><<strong>br</strong> />

CIGRAGEM POR BLOCOS on<strong>de</strong> um bloco <strong>de</strong> elementos <strong>de</strong> entrada é<<strong>br</strong> />

processa<strong>do</strong> por vez produzin<strong>do</strong> um bloco <strong>de</strong> saída para cada bloco <strong>de</strong> entrada<<strong>br</strong> />

(unida<strong>de</strong>s em blocos <strong>de</strong> bytes).<<strong>br</strong> />

CIFRAGEM POR FLUXO CONTÍNUO (stream) on<strong>de</strong> os elementos <strong>de</strong> entrada<<strong>br</strong> />

são processa<strong>do</strong>s continuamente produzin<strong>do</strong> um fluxo <strong>de</strong> saída a medida que as<<strong>br</strong> />

entradas vão chegan<strong>do</strong> (unida<strong>de</strong> em bits).<<strong>br</strong> />

24<<strong>br</strong> />

6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!