Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Fundamentos da Criptografia, Manuais, Projetos, Pesquisas de Criptografia e Segurança de Rede

História da criptografia e a aplicação desde os tempos remotos, métodos analógicos de criptografia na antiguidade. Processo evolutivo da criptografia.

Tipologia: Manuais, Projetos, Pesquisas

2020

Compartilhado em 17/09/2020

lab-desafio
lab-desafio 🇧🇷

5

(2)

9 documentos

Pré-visualização parcial do texto

Baixe Fundamentos da Criptografia e outras Manuais, Projetos, Pesquisas em PDF para Criptografia e Segurança de Rede, somente na Docsity! UCG Métodos Criptográficos E 4 Cruzeiro do SulVirtual AS Educação a distância Nesta unidade, trabalharemos os seguintes tópicos: • Introdução; • Criptografia – Uma Abordagem Histórica; • Criptologia; • Relação entre Segurança da Informação e Criptografia; • Métodos Criptográficos. Fonte: Getty Im ages Objetivo • Apresentar a história da criptografia, desde o seu surgimento até os dias atuais, para que o aluno consiga identificar a importância da sua utilização. Caro Aluno(a)! Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl- timo momento o acesso ao estudo, o que implicará o não aprofundamento no material trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas. Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns dias e determinar como o seu “momento do estudo”. No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões de materiais complementares, elementos didáticos que ampliarão sua interpretação e auxiliarão o pleno entendimento dos temas abordados. Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e aprendizagem. Bons Estudos! Fundamentos de Criptografia UNIDADE Fundamentos de Criptografi a Contextualização A criptografia é tão antiga quanto o próprio homem. Historicamente, o homem sempre precisou codificar suas informações, seja para guardar segredos, seja para manter oculta qualquer informação de que se possa valer ou que pudesse prejudicá-lo caso fosse revelada. Nesta unidade, você será introduzido nos conceitos clássicos da criptografia e em como foram sendo utilizados métodos cada vez mais sofisticados ao longo dos tempos. A criptografia foi importante até nas guerras, e esta unidade apresenta duas armas de guerra que foram máquinas criptográficas: a Máquina Enigma, usada pelo exército alemão, e a Máquina Colossus, criada pelo exército inglês. Ambas foram usadas na Se- gunda Guerra Mundial e diretamente responsáveis pelos rumos da Guerra. Você também conhecerá os fundamentos das quatro técnicas eletrônicas de cripto- grafia que são usadas atualmente: • Criptografia de chave simétrica; • Criptografia de chave pública; • Assinatura digital; • Criptografia de chave de sessão. O estudo desta primeira unidade servirá para prepará-lo para desvendar e estudar os principais métodos de criptografia eletrônica, que serão apresentados em outras unidades. Já vamos começar. Esteja pronto para aproveitar a experiência! Porque aqui a aprendizagem é completa, na prática, para você aplicar hoje mesmo em sua vida pes- soal e profissional! 6 7 Introdução O avanço da Tecnologia da Informação trouxe consigo o aumento dos problemas rela- cionados à Segurança da Informação. Passou a fazer parte do cotidiano de todos os usuá- rios de computadores e dispositivos móveis um vocabulário formado por termos como: • Vazamento de dados; • Exposição de informações sensíveis; • Roubo de dados; • Perda da reputação digital; • Quebra da confidencialidade da informação. A segurança da informação é baseada em um tripé de conceitos, relacionados com a informação: • Confidencialidade: somente pessoas autorizadas podem ter acesso às informações; • Integridade: a informação não deve ser alterada entre o emissor e o destinatário, mantendo seu formato e conteúdo inalterados; • Disponibilidade: a informação deve ficar disponível para as pessoas autorizadas, no momento em que as informações forem demandadas. Nesse contexto, a confidencialidade tem importância especial. É um grande desafio para qualquer equipe de TI e de Segurança da Informação fornecer acesso somente às pessoas corretas quando se trata de conteúdo sensível da informação. É nesse ponto que a criptografia entra em cena, oferecendo uma solução técnica para garantir a confiden- cialidade das informações trocadas entre pessoas e sistemas computacionais. Segundo definição da Cartilha de Segurança da Informação do CERT.BR, a Cripto- grafia é considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, sendo um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. À primeira vista, ela até pode parecer complicada, mas, para usufruir dos benefícios que ela proporciona, você não precisa ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e, para usá-la, basta a realização de algumas confi- gurações ou cliques de mouse. Por meio do uso da criptografia, você pode: • proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda; • criar uma área (partição) específica no seu computador, na qual todas as informa- ções que forem lá gravadas serão automaticamente criptografadas; 7 UNIDADE Fundamentos de Criptografi a Criptografia – Uma Abordagem Histórica Historicamente, quatro grupos de pessoas utilizaram e contribuíram para a arte da criptogra- fia: os militares, os diplomatas, as pessoas que gostam de guardar memórias e os amantes. Ao longo dos tempos, podemos classificar a criptografia em 3 tipos específicos: • Criptografia manual; • Criptografia por máquinas; • Criptografia em rede. Criptografia Manual A criptografia era feita manualmente através de algum processo predeterminado. Exemplos: • Cifras Hebraicas; • Bastão de Licurgo; • Crivo de Erastótenes; • Código de Políbio; • Código de César. Em termos temporais, podemos classificar a criptografia em suas épocas: 600 a 500 a.C. • Escribas hebreus, no livro de Jeremias, usaram a cifra de substituição simples pelo alfabeto reverso – ATBASH. Cifras mais conhecidas da época: ATBASH, o ALBAM e o ATBAH – cifras hebraicas. • ATBASH – a primeira letra do alfabeto hebreu (Aleph) é trocada pela última (Taw), a segunda letra (Beth) é trocada pela penúltima (Shin), e assim sucessivamente. Dessas quatro letras deriva o nome da cifra: Aleph Taw Beth SHin – ATBASH. O link a seguir mostra o Cifrário de ATBASH. Cifrário de ATBASH – http://bit.ly/2Q5WmVb. 487 a.C. – Bastão de Licurgo O remetente escreve a mensagem ao longo do bastão e depois desenrola a tira, a qual então se converte numa sequência de letras sem sentido. O mensageiro usa a tira como cinto, com as letras voltadas para dentro. O destinatário, ao receber o “cinto”, enrola-o no seu bastão, cujo diâmetro é igual ao do bastão do remetente. Dessa forma, pode ler a mensagem. A Figura 2 mostra um exemplo de Bastão de Licurgo. 10 11 Figura 2 – Bastão de Licurgo Fonte: Wikimedia Commons ± 240 a.C. – Crivo de Erastótenes Um dos meios mais eficientes de achar todos os números primos pequenos, por exemplo, os menores do que 10.000.000. Basta fazer uma lista com todos os inteiros maiores que um e menores ou igual a n e riscar os múltiplos de todos os primos menores ou igual à raiz quadrada de n (n½). Os números que não estiverem riscados são os números primos. Exemplo: Determinar os primos menores ou igual a 20 Neste exemplo, primeiramente, listamos todos os números de 2 a 20. A raiz qua- drada de 20 é um valor entre 4 e 5. Então, devemos escolher o menor número primo abaixo do valor 4. Tabela 2 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Aqui, selecionamos o valor 2 e eliminamos todos os múltiplos de 2, até o último valor, que é 20. Tabela 3 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Em seguida, escolhemos o próximo número primo, que é o 3. Depois, eliminamos os múltiplos de 3 e anotamos no diagrama. Tabela 4 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Como o próximo número primo é 5 e sendo seu valor superior à raiz quadrada de 20, então todos os números que sobraram são primos. 11 UNIDADE Fundamentos de Criptografi a Tabela 5   2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Então, os números primos entre 1 e 20 são 2, 3, 5, 7, 11, 13, 17 e 19. ± 150 a.C. – Código de Políbio Cada letra é representada pela combinação de dois números, os quais se referem à posição ocupada pela letra. Dessa forma, A é substituído por 11, B por 12..., A mensagem pode ser transmitida com dois grupos de 5 tochas. Por exemplo, a letra E é transformada em 1 e 5 e pode ser transmitida com 1 tocha à direita e 5 à esquerda. Um sistema de telecomunicação – um telégrafo ótico. A Tabela 6 mostra o Código de Políbio. Tabela 6 – Código de Políbio 1 2 3 4 5 1 A B C D E 2 F G H I J 3 K/Q L M N O 4 P R S T U 5 V W X Y Z Fonte: Cedida pelo Autor 50 a.C. – Código de César Cada letra da mensagem original é substituída pela letra que a seguia em três po- sições no alfabeto: a letra A substituída por D; a B, por E; e assim até a última letra cifrada com a primeira. Único da antiguidade usado até hoje, apesar de representar um retrocesso em relação à criptografia existente na época. Denominação atual para qualquer cifra baseada na substituição cíclica do alfabeto: Código de César. A Tabela 7 mostra o Código de César. Tabela 7 – Código de César Alfabeto original A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Código de César D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Exemplo: A palavra ALUNO, codificada pelo Código de César, é transmitida como DOXQR. Essas foram algumas das cifras manuais de criptografia utilizadas ao longo da his- tória. A seguir, apresentaremos a criptografia por máquinas, que foi uma evolução nos métodos criptográficos. 12 15 Máquina Enigma (1919) Máquina cifrante baseada em rotores. Foi um dos segredos mais bem guardados na Segunda Grande Guerra, usada pelos alemães para proteger as comunicações entre o comando e as embarcações navais. • 1940 (Alan Turing e sua equipe): Construção do primeiro computador operacio- nal para o serviço de inteligência britânico – Heath Robinson. • Heath Robinson: Utilizava tecnologia de relés e foi construído especificamente para decifrar mensagens alemãs (durante a Segunda Guerra Mundial) cifradas pela máquina Enigma. A Figura 6 mostra a máquina Enigma. Figura 6 – Exemplos da máquina Enigma Fonte: Getty Images A Máquina Colossus Em 1943, os ingleses, a partir do trabalho de Alan Turing, desenvolvem uma nova máquina para substituir o Heath Robinson – Colossus. A Colossus foi responsável pela quebra da criptografia na máquina Enigma, sendo uma das principais responsáveis pelo sucesso dos países aliados na Segunda Guerra Mundial. A história da Segunda Guerra poderia ter sido diferente se a máquina Colossus não tivesse sido criada. O link abaixo mostra a máquina Colossus. Máquina Colossus – http://bit.ly/2PWBCPo. Esses foram alguns exemplos de máquinas cifradoras que tiveram papel importante na evolução da criptografia. A seguir, apresentaremos a criptografia eletrônica, que é usada até os dias atuais. 15 UNIDADE Fundamentos de Criptografi a Criptografia em Rede (Usada em Computadores) A mensagem é criptografada usando-se algoritmos. Com o surgimento da internet e sua popularização, a criptografia em rede tem sido responsável pelo surgimento/ fortalecimento do comércio eletrônico, além de oferecer segurança nas mais diversas transações bancárias e trocas de informações sigilosas. Exemplos: • O DES (Data Encryption Standard), da IBM; • O RSA (Ronald Rivest, Adi Shamir e Leonard Adleman); • O PGP (Pretty Good Privacy), de Phil Zimmerman; • Outras codificações (nas telecomunicações: celulares, satélites etc.). Podemos dividir a criptografia em dois grupos: • Criptografia fraca; • Criptografia forte. Criptografia Fraca Maneira banal de tentar ocultar informações de pessoas leigas no assunto. Exem- plo: jogo criptograma – a pessoa deve chegar a identificar uma frase analisando certos símbolos. é o Na No ou na , suave e cremoso, é delicioso! Tem E ainda tem , para matar a – go + me da e do em vá + + s – ão + ores, e até de duas cores. do lanchinho, há nada + hor do que ! – o + inho petit-suisse – do Figura 7 – Jogo Criptogramas No exemplo acima, fica simples identificar a frase toda a partir das imagens que com- pletam os trechos de texto escrito. 16 17 Criptografia Forte De alta complexidade, visa manter as informações ocultas mesmo sob intensa verifi- cação de supercomputadores. Pode ser feita de duas formas: • Em chaves públicas; • Em chaves privadas. Exemplo: PGP (Pretty Good Privacy) – Método criptográfico criado por Phill Zimmermann para cifrar mensagens. Atualmente, é muito usada em sistemas de correio eletrônico. Geralmente, a maneira mais fácil de determinar se um algoritmo é forte ou fraco consiste em publicar sua descrição, fazendo com que várias pessoas possam discutir sobre a eficiên- cia ou não dos métodos utilizados. • Chave pública: A forma de criptografia é passada publicamente, para diversas pes- soas, porém, a maneira de descriptografá-las fica apenas com a pessoa/empresa que criou a chave; • Chave privada: O criador é o único que sabe como codificar e decodificar, somente poderão ler ou esconder a informação aqueles a quem ele passar as instruções para fazê-lo. As diferenças entre os tipos de chaves e seus usos ficarão mais evidentes no decorrer desta unidade, com a apresentação dos tipos de criptografia. Criptologia A criptologia envolve uma série de conceitos, que vão da criptografia à criptoanálise, passando por seus diversos métodos. A Figura 8 mostra a estrutura de desenvolvimento dessa ciência. Criptologia Criptograa Códigos Criptoanálise Transposição Monoalfabética Polialfabética Cifras Esteganograa Substituição Figura 8 – Estrutura da Criptologia 17 UNIDADE Fundamentos de Criptografi a Na criptografia de chave simétrica, a mesma chave que é usada para codi- ficar o texto claro original pelo remetente da mensagem é também usada para decodificar o texto pelo destinatário. Chave Criptográca Chave Criptográca Texto Cifrado @$#%&* HU¨$%$$$ Texto Claro Texto Claro Figura 9 – Criptografi a de chave simétrica Obs.: Esse tipo de criptografia apresenta uma característica que pode ser considerada insegura. A “a chave criptográfica” precisa ser conhecida tanto pelo emissor quanto pelo receptor da mensagem. Desta forma, se um terceiro tiver acesso à chave, ele poderá desconsiderar a mensagem e ter acesso ao seu conteúdo original. A fragilidade apresentada na criptografia de chave simétrica torna seu uso direto em sistemas eletrônicos inviável. Normalmente, esse método criptográfico é empregado em conjunto com a criptografia de chave pública. Esse processo será descrito em detalhes mais à frente nesta unidade. São exemplos de algoritmos de criptografia de chave simétrica: • DES (Data Encryption Standard); • 3DES (Triple Data Encryption Standard); • AES (Advanced Encryption Standard); Criptografia de Chave Pública A criptografia de chave pública surgiu para resolver o problema de insegurança na troca das chaves da criptografia de chave simétrica. Nesse método criptográfico, é gera- do um par de chaves para cada usuário do sistema, de forma que a chave que codifica uma informação é diferente da chave que decodifica. Essa solução trouxe um grande aumento no nível de segurança empregado na criptografia, além de permitir a cria- ção de chaves grandes. Como fator de comparação, enquanto na criptografia simétrica trabalha-se com chaves de 128 a 512 bits, na criptografia de chave pública, trabalha-se com chaves de tamanho superior a 1024 bits. A restrição que esse método provoca é a perda de desempenho quando se precisa codificar grandes quantidades de dados. A Figura 10 mostra o cenário de utilização, a explicação simplificada do método de criptografia de chave pública e um exemplo des- critivo do método. 20 21 Na criptografia de chave pública, para cada usuário é criado um par de cha- ves, sendo uma chave pública que pode ser acessada por qualquer pessoa, e uma chave privada, que deve ficar, obrigatoriamente, a posse de seu dono. Quando se deseja enviar uma mensagem criptografada para outra pessoa, basta utilizar a chave pública desta pessoa para codificar a mensagem. A única chave que poderá abirr essa mensagem é a chave privada do destinatário. Obs.: Este método criptográfico resolve o problema de troca de chaves que existe na criptografia de chave simétrica. Texto cifrado pela chave pública de João Texto cifrado pela chave privada de João Texto Cifrado José João @$#%&* HU¨$%$$$ Texto Claro Texto Claro Neste exemplo, José precisa enviar uma mensagem criptografada para João. Primeiramente José busca a chave pública de João. Com ela, José pode codificar a mensagem original, criando um texto cifrado. A Mensagem é, então, enviada para João. Quando João recebe a mensa- gem, ele poderá decodificá-la utilizando a sua chave privada, que é a única chave capaz de recuperar a mensagem original enviada por José. Figura 10 – Criptografi a de chave pública Assinatura Digital A criptografia está sendo usada em milhões de transações e comunicações eletrôni- cas a cada momento. Com a criptografia de chave pública, qualquer pessoa pode aces- sar a chave pública de outra pessoa e enviar mensagens codificadas a ela. Diante dessa informação, surge uma pergunta: • Como saber quem é o remetente de uma informação com a criptografia de chave pública? Essa é uma pergunta importante e precisa ser respondida de forma assertiva. Se não for possível saber quem é o remetente de uma informação, como podemos confiar nesse remetente? Para resolver essa situação, a criptografia de chave simétrica permite também a assinatura digital da informação transmitida. 21 UNIDADE Fundamentos de Criptografi a A Figura 11 apresenta um cenário de criptografia de chave pública, onde o remetente da informação assina digitalmente a transmissão com sua chave privada. Dessa forma, ao chegar ao destinatário, somente a chave pública do remetente poderá revelar a iden- tidade do remetente. Na criptografia de chave pública, além da segurança adicional relativa ao próprio método criptográfico, podemos também assinar digitalmente um documento, para que seja possível validar e auditar o remetente. Isso se chama assinatura digital de documentos e define um pilar importante da segurança da informação, o não repúdio. Quando um documento é assi- nado digitalmente, podemos ter certeza de quem emitiu esse documento e isso não pode ser refutado pelo emissor. Texto assinado digitalmente pela chave privada de José Texto cifrado pela chave pública de João Assinatura digital validada no destinatário com a chave pública de José Texto decifrado pela chave privada de João Texto Cifrado José João @$#%&* HU¨$%$$$ Texto Claro Texto Claro No exemplo acima, José deseja enviar um documento criptografado para João e assiná-lo digitalmente. Para cofificar o arquivo, é usada a chave pública de João. No destino, João utilizará sua chave privada para decodificar o conteúdo do arquivo. Para assinar o documento digitalmente, José utiliza a sua chave pública. No destino, João utilizará a chave pública de josé para validar a assinatura digital do documento. Figura 11 – Processo de assinatura digital 22 25 Nesta unidade, foram apresentados os conceitos de criptografia e sua evolução em termos históricos. Além disso, foram apresentados os quatro métodos utilizados atualmente para criptografar informações de forma eletrônica. Consulte os materiais complementares, assista aos vídeos indicados e realize as ativi- dades da unidade, para complementar seus estudos e conhecer mais sobre os méto- dos criptográficos. 25 UNIDADE Fundamentos de Criptografi a Material Complementar Indicações para saber mais sobre os assuntos abordados nesta Unidade: Sites Ossint framework http://bit.ly/2vX1Qs3 Livros Segurança de Redes e Sistemas PEIXINHO, Ivo de Carvalho. Segurança de Redes e Sistemas. Rio de Janeiro: RNP/ ESR, 2013. Vídeos Introdução à criptografia https://youtu.be/pgEV9XjOQ6I A carta https://youtu.be/zdZ2fLruuns 26 27 Referências CARLOS, M. C. ICPEdu Introdução à Infraestrutura de chaves públicas e aplica- ções. Rio de Janeiro: RNP/ESR, 2014. FURHT, B.; KIROVSKI, D. Multimedia Encryption and Authentication Technique- sand Applications. Boca Raton: Auerbach Publication, 2006. KONHEIM, A. G. Computer Security and Cryptography. New Jersey: John Willey & Sons, Professional, 2007. MORAES, A. F. Segurança em Redes. 1. ed. São Paulo: Editora Érica, 2010. PEIXINHO, I. C. Segurança de Redes e Sistemas. Rio de Janeiro: RNP/ESR, 2013. STALLINGS, W. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008. STALLINGS, W. Network Security Essentials: Applications and Standards. 3. ed. New Jersey: Prentice Hall, 2006. STALLINGS, W. Segurança de Computadores. 2. ed. Rio de Janeiro: Elsevier, 2014. 27
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved