2. C R I P T O G R A F I A
Integrantes:
• Joanderson Miranda
• Josemar Cerqueira
• Marílio Cerqueira
• Nilson de Almeida
Pesquisa apresentada à
disciplina Segurança e
Administração de Banco de
Dados do curso de Sistemas de
Informação da Faculdade de
Tecnologia e Ciências, como
requisito parcial de avaliação
da disciplina, sob orientação
do Prof. Felipe Torres.
Turma SIS6AN
3. Surgimento
• A palavra criptografia surgiu dos radicais gregos
kriptos (oculto) e grapho (escrita) e é o nome
dado à ciência ou arte de codificar mensagens
utilizando uma fórmula, que também será
utilizada posteriormente para decodificar a
mesma mensagem. Na criptografia moderna,
esta fórmula é chamada de algoritmo.
4. O que é Criptografia
• Criptografia é o estudo dos princípios e técnicas
pelas quais a informação pode ser transformada
da sua forma original para outra ilegível, de
forma que possa ser conhecida apenas por seu
destinatário (detentor da "chave secreta"), o que
a torna difícil de ser lida ou compreendida por
alguém não autorizado. Assim sendo, só o
receptor da mensagem pode ler e entender a
informação com facilidade.
5. O que é Criptografia
• Em outras palavras, a criptografia pode ser
entendida como um conjunto de métodos e
técnicas para cifrar ou codificar informações
legíveis através de um algoritmo, convertendo
um texto original em um texto ilegível, sendo
possível através do processo inverso recuperar
as informações originais.
7. Isso é criptografia?
Um bastão reconstruído dos gregos antigos, a Cítala era utilizada para envio de mensagens
secretas.
No passado, Egípcios, Gregos e Romanos usaram a criptografia para evitar que suas mensagens
caíssem em mãos erradas.
8. Criptografia na Segunda Guerra
Mundial
A máquina Enigma, utilizada na cifragem e decifragem de mensagens secretas.
O Enigma foi amplamente usado pela Alemanhã Nazista; sua criptoanálise pelos Aliados deu
origem a Ultra Inteligência.
9. Grau de segurança
• O que define o grau de segurança de uma
criptografia é a quantidade de bits
aplicados a codificação;
• Uma chave de 8 bits é capaz de gerar 256
combinações diferentes;
• Hoje a maioria dos algoritmos de
criptografia possuem chaves de 128 bits,
o que já é bastante seguro.
10. Fundamentos da Segurança da
Informação
Para que haja credibilidade, a criptografia precisa atender a
alguns requisitos:
• Disponibilidade - garantir que uma informação estará
disponível para acesso no momento desejado;
• Integridade - garantir que o conteúdo da mensagem não foi
alterado;
• Controle de acesso - garantir que o conteúdo da mensagem
somente será acessado por pessoas autorizadas;
• Autenticidade - garantir a identidade de quem está enviando
a mensagem;
• Não-repudiação - prevenir que alguém negue o envio e/ou
recebimento de uma mensagem;
• Privacidade - impedir que pessoas não autorizadas tenham
acesso ao conteúdo da mensagem, garantindo que apenas a
origem e o destino tenham conhecimento.
11. Fundamentos da Segurança da
Informação
Um exemplo clássico em que todos os requisitos são encontrados
neste processo de troca de informações é uma compra pela internet:
• a informação (valor e descrição do produto) que permite a
transação precisa estar disponível 24 horas ao cliente para que o
mesmo possa efetuá-la (disponibilidade);
• o valor da transação não pode ser alterado (integridade);
• apenas o cliente que está efetuando a compra e o comerciante
devem ter acesso à transação (controle de acesso);
• o cliente que está efetuando a compra deve ser realmente quem diz
ser (autenticidade);
• o cliente tem como provar o pagamento e o comerciante não têm
como negar o recebimento (não-repúdio);
• conhecimento do conteúdo da transação fica restrito aos envolvidos
(privacidade).
13. Criptografia Simétrica
Este é o modelo mais antigo de criptografia,
onde a chave, que é o elemento que dá acesso
à mensagem oculta, é igual (simétrica) para
ambas as partes, ou seja, esta chave é
utilizada tanto para criptografar como para
descriptografar, e deve permanecer em
segredo (privada). Esta chave é representada
por uma senha, usada tanto pelo remetente
para codificar a mensagem numa ponta, como
pelo destinatário para decodificá-la na outra.
Exemplo: e-mail.
15. Criptografia Simétrica
Vantagem:
• uma das vantagens deste tipo de criptografia é a simplicidade, pois
esta técnica é de fácil utilização e propõe uma maior robustez do
processo.
Desvantagem:
• um dos problemas deste tipo de criptografia é que por se utilizar
uma mesma chave tanto para cifrar como para decifrar a
mensagem, esta deve ser compartilhada e, com isso, corre-se o
risco de interceptação da chave no meio do processo, o que
acarretaria o descobrimento do conteúdo da mensagem oculta por
pessoas não autorizadas. Para se evitar este tipo de problema
deve-se utilizar um canal de transmissão o mais seguro possível
para que se possa realizar este compartilhamento;
• a criptografia simétrica não garante os princípios de autenticidade e
não-repudiação.
16. Principais algoritmos de chave
privada ou criptografia simétrica
Algoritmo Bits
AES (Advanced Encryption Standard) 128
DES (Data Encryption Standard) 56
3DES 112 ou 168
IDEA (International Data Encryption Algorithm) 128
Blowfish 32 a 448
Twofish 128
RC2 (o R da empresa RSA Data Security Inc.) 8 a 1024
CAST 128
17. Criptografia Assimétrica
Neste tipo de criptografia cada parte envolvida na
comunicação utiliza duas chaves diferentes
(assimétricas) e complementares, uma privada e
outra pública. A chave pública fica disponível para
qualquer pessoa que queira se comunicar com outra
de modo seguro, mas a chave privada fica em poder
apenas de cada titular. É com a chave privada que o
destinatário poderá decodificar uma mensagem que
foi criptografada para ele com sua respectiva chave
pública.
Exemplo: senhas de cartão de crédito.
18. Criptografia Assimétrica
Para melhor entendermos o processo,
tomemos como exemplo um cadeado
protegendo um bem. A mensagem é o bem
e o cadeado, que pode estar ou não
exposto, é a chave pública. Apenas quem
obtiver a chave que abri o cadeado (chave
privada) poderá ter acesso ao bem
(mensagem).
20. Criptografia Assimétrica
Vantagem:
• uma das principais vantagens deste tipo de
criptografia é a segurança, pois não é preciso
(nem se deve) compartilhar a chave privada;
• permiti a qualquer um enviar uma mensagem
secreta, desde que obtenha a chave pública.
Com isso, não há necessidade do envio da
chave como é feito na simétrica.
21. Criptografia Assimétrica
Desvantagem:
• o processamento na criptografia assimétrica é mais
lento do que na simétrica, tornando-se necessário
uma análise para verificação do mais viável em cada
situação. Isso se dá por causa da complexidade
empregada no desenvolvimento dos algoritmos na
chave assimétrica, que devem ser capazes de
reconhecer as duas chaves existentes e poder
relacionar as mesmas no momento oportuno;
• enquanto a chave privada estiver segura, a
confidencialidade da mensagem é garantida. Caso
contrário, quem possuir acesso à chave privada terá
acesso à mensagem.
22. Principais algoritmos de chave
pública ou criptografia assimétrica
Algoritmo Descrição
RSA
O RSA é um algoritmo assimétrico que possui este nome devido a seus
inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no
MIT. Atualmente, é o algoritmo de chave pública mais amplamente utilizado,
além de ser uma das mais poderosas formas de criptografia de chave pública
conhecidas até o momento. O RSA utiliza números primos.
ElGamal
O ElGamal é outro algoritmo de chave pública utilizado para gerenciamento de
chaves. Sua matemática difere da utilizada no RSA, mas também é um sistema
comutativo. O algoritmo envolve a manipulação matemática de grandes
quantidades numéricas. Sua segurança advém de algo denominado problema do
logaritmo discreto. Assim, o ElGamal obtém sua segurança da dificuldade de
calcular logaritmos discretos em um corpo finito, o que lembra bastante o
problema da fatoração.
23. Principais algoritmos de chave
pública ou criptografia assimétrica
Algoritmo Descrição
Diffie-Hellman
Também baseado no problema do logaritmo discreto, e o criptosistema de
chave pública mais antigo ainda em uso. O conceito de chave pública, aliás foi
introduzido pelos autores deste criptosistema em 1976. Contudo, ele não
permite nem ciframento nem assinatura digital. O sistema foi projetado para
permitir a dois indivíduos entrarem em um acordo ao compartilharem um
segredo tal como uma chave, muito embora eles somente troquem
mensagens em público.
Curvas
Elípticas
Em 1985, Neal Koblitz e V. S. Miller propuseram de forma independente a
utilização de curvas elípticas para sistemas criptográficos de chave pública.
Eles implementaram algoritmos de chave pública já existentes, como o
algoritmo de Diffie-Hellman, usando curvas elípticas. Assim, os sistemas
criptográficos de curvas elípticas consistem em modificações de outros
sistemas (o ElGamal, por exemplo), que passam a trabalhar no domínio das
curvas elípticas, em vez de trabalharem no domínio dos corpos finitos.
24. Quadro comparativo entre os
dois tipos de criptografia
Criptografia simétrica ou chave privada Criptografia assimétrica ou chave pública
Rápida Lenta
Gerência e distribuição das chaves é
complexa
Gerência e distribuição das chaves é simples
Não oferece assinatura digital Oferece assinatura digital
25. Certificado Digital
Também chamado de certificado de chave
pública, tal certificado consiste em uma chave
pública assinada por uma pessoa de confiança.
Em outras palavras, um certificado digital pode
ser definido como um documento eletrônico
assinado digitalmente por uma terceira parte
confiável, ou seja, uma autoridade de
certificação (Certification Authority - CA).
Tem como objetivo evitar tentativas de
substituição de uma chave pública por outra.
27. Assinatura Digital
Toda vez que você vai validar um documento é
necessário assiná-lo, certo? Desse modo, não há o
perigo de alguém tomar a sua identidade e fazer o
que bem entender, prejudicando você e os seus
bens. Para que os negócios online — com ou sem
fins lucrativos — também sejam seguros, foi criada a
assinatura digital.
Essa garantia digital é uma maneira de verificar se o
emissor de um documento ou serviço é realmente
quem ele diz ser. Com isso, você pode navegar pela
internet e acessar sites que usam as suas
informações pessoais sem a preocupação de ser
enganado ou roubado.
28. Função Hashing
A assinatura digital obtida através do uso da criptografia
assimétrica ou de chave pública infelizmente não pode
ser empregada, na prática, de forma isolada. É
necessário o emprego de um mecanismo fundamental
para o adequado emprego da assinatura digital. Este
mecanismo é a função hashing.
Esta função gera um valor pequeno, de tamanho fixo,
derivado da mensagem que se pretende assinar, de
qualquer tamanho, para oferecer agilidade nas
assinaturas digitais, além de integridade confiável.
Tem como objetivo garantir a integridade do conteúdo da
mensagem que representa.
29. Sistema híbrido
É a combinação entre o ciframento, a
assinatura digital e a função hashing.
Comumente utilizado no comércio
eletrônico, pois atende aos requisitos de
disponibilidade, sigilo, controle de acesso,
autenticidade, integridade e não-repúdio.
30. Conclusão
A proteção da informação é de suma
importância desde os primórdios do tempo e
vem se aprimorando cada vez mais ao
longo da história com algoritmos poderosos
e que, se bem aplicados, minimiza
drasticamente os ataques e invasões,
tornando o envio e recebimento de dados
cada vez mais seguros e confiáveis.
31. Referências Bibliográficas
• Moreno, Edward David, Pereira, Fábio Dacêncio e
Chiaramonte, Rodolfo Barros. Criptografia em
Software e Hardware. Novatec Editora, 2005.
• Oliveira, Ronielton Rezende. Criptografia simétrica
e assimétrica: os principais algoritmos de
cifragem.
http://www.ronielton.eti.br/publicacoes/artigorevist
asegurancadigital2012.pdf. Data de acesso:
09/03/2014.
• Wikipédia, a enciclopédia livre – Criptografia.
http://pt.wikipedia.org/wiki/Criptografia. Data de
acesso: 09/03/2014.