cripto

65
Segurança de Dados – Criptografia (novembro 2003) Routo Terada www.ime.usp.br/~rt Depto. C. da Computação - USP

Transcript of cripto

Page 1: cripto

Segurança de Dados – Criptografia(novembro 2003)

Routo Teradawww.ime.usp.br/~rt

Depto. C. da Computação - USP

Page 2: cripto

Segurança de Dados -RT

2

Livro: Segurança de Dados, R. Terada, Edit. Blücher, ano 2000,

Page 3: cripto

Segurança de Dados -RT

3

Resumo

• Técnicas de proteção de informaçãosigilosa

• Autenticação do remetente e destinatáriode documentos eletrônicos: assinaturadigital/criptográfica

• Técnicas de identificação de usuários em redes de computador: proteção de senha

• Proteção de integridade de banco de dados

Page 4: cripto

Segurança de Dados -RT

4

Breve histórico

• Algoritmos eram secretos até meados de 1970• Década de 1970: algoritmos DES e RSA públicos• Segurança baseada só no segredo da chave• Criptanálise dos algoritmos feita por especialistas• Aprimoramentos sucessivos em (1) segurança e

(2) velocidade

Seg. Guerra

Enigma Machine

DES e RSA Z.Knowl., IDEA,

smart cards, etc.

DSS,PGP, SSL, etc.

Curvas elípticas

AES, NESSIE

Quantum crypto

~1975 ~1985 ~1995 ~2000

Page 5: cripto

Segurança de Dados -RT

5

ALICE origem

provedor

BETO

provedor

destino

linha de comunicação

Cenário geral

Page 6: cripto

Segurança de Dados -RT

6

ALICE origem

provedor Intruso

BETO

provedor

destino

linha de comunicação

Objetivo: esconder info (como o número do seu cartão de crédito) de algum intruso na linha ou no provedor

Page 7: cripto

Segurança de Dados -RT

7

CIFRA DE CÉSAR

legível A B C D E F G H I J K L M ilegível D E F G H I J K L M N O P

legível N O P Q R S T U V W X Y Z ilegível Q R S T U V W X Y Z A B C

legível S A T U R N O ilegível VV DD WW XX UU QQ RR

Total de 25 chaves, preserva freqüência das letras, fraco

Chave=33

Page 8: cripto

Segurança de Dados -RT

8

Objetivo: VDWXUQR ilegível para o Intruso

Chave=3

ALICE

provedor

SATURNO

Intruso

VDWXUQR

SATURNO BETO

provedor

Chave=3

Cifra de César

Canal Seguro

Page 9: cripto

Segurança de Dados -RT

9

chave

fK(x)=y

Alice

f-1K(y)=x-

Beto

chave

linha decomunicação

Κ Κ

yx x

legível legívelilegível

Problema importante: necessidade de combinarpreviamente a chave K de maneira totalmente segura

Formalmente tem-se uma função matemática e sua inversa

Canal Seguro

Page 10: cripto

Segurança de Dados -RT

10

ENIGMA – máquina criptográfica alemã (II Guerra Mundial)

Page 11: cripto

Segurança de Dados -RT

11

ENIGMA e a máquina BOMBE

Page 12: cripto

Segurança de Dados -RT

12

Pontos importantes

• "insider" - maioria dos crimes eletrônicoscausados por "insiders"

• tecnologicamente, manter um passo à frentedos criminosos

• só senha - proteção fraca• insegurança eletrônica é invisível• muitos crimes não deixam rastros

Page 13: cripto

Segurança de Dados -RT

13

Ataque de senhas (ATM)

Page 14: cripto

Segurança de Dados -RT

14

1

2

16

DES

Page 15: cripto

Segurança de Dados -RT

15

XOR Subchave

DES: chave de 56 bits, 16 iterações

32 bits 32 bits

x

f

x(xor)f

f DK jj( ) K j

jEesqMetade .

1. +jEesqMetade

jDdirMetade .

1. +jDdirMetade

DES

Page 16: cripto

Segurança de Dados -RT

16

DES-Data Encryption Standard Quebrar DES?

• Chave de 40 bits = cerca de 1 trilhão de chaves possíveis• 18 minutos à razão de 1 bilhão de tentativas de chaves por

segundo, para achar a chave de 40 bits• Computador distribuído DeepCrack possui velocidade média de

90 bilhões de chaves por segundo• 4,5 dias para DeepCrack achar a chave de 56 bits• No seu pico de desempenho, DeepCrack conseguiu velocidade de

250 bilhões de chaves por segundo• Maiores detalhes do DeepCrack no web-site www.distributed.net

DES

Page 17: cripto

Segurança de Dados -RT

17

Criptanálise Diferencial – 247 tentativasBiham, Shamir, 1990 (256/247=512)

Criptanálise Linear – 243 tentativasMatsui, 1994 (256/243=8.192)

Como descobrir uma chave DES?256 chaves possíveis

DES

Page 18: cripto

Segurança de Dados -RT

18

3-DES de 3 chaves

DES inversoDES DES

x y

K1 K2 3K

bitsKKK )563(|||||| 321 ×=++

NÃO permite assinatura

DES

Page 19: cripto

Segurança de Dados -RT

19

Outros algoritmos como o DES:• IDEA pg 57• SAFER pg 67• RC5 pg 71• RC6 pg 75• FEAL pg 81• AES à a seguir• etc.

Page 20: cripto

Segurança de Dados -RT

20

Algoritmo OrganizaçãoCAST-256 Entrust Technologies, Inc. (Carlisle Adams) CRYPTON Future Systems, Inc. (Chae Hoon Lim) DEAL Richard Outerbridge, Lars Knudsen DFC CNRS - Centre National pour la Recherche Scientifique - Ecole

Normale Superieure (Serge Vaudenay) E2 NTT - Nippon Telegraph and Telephone Corp. (Masayuki Kanda) FROG TecApro Internacional S.A. (Dianelos Georgoudis) HPC Rich SchroeppelLOKI97 Lawrie Brown, Josef Pieprzyk, Jennifer SeberryMAGENTA Deutsche Telekom AG (Dr. Klaus Huber) MARS * IBM (Nevenko Zunic) RC6 * RSA Laboratories (Burt Kaliski) RIJNDAEL * Joan Daemen, Vincent RijmenSAFER+ Cylink Corporation (Charles Williams) SERPENT * Ross Anderson, Eli Biham, Lars Knudsen TWOFISH * Bruce Schneier, John Kelsey, Doug Whiting, David Wagner,

Chris Hall, Niels Ferguson

(*) cinco finalistas na competição (New York -NY, Abril 13-14, 2000)

Advanced Encryption Standard

http://csrc.nist.gov/encryption/aes128 bits de chave

AES

Page 21: cripto

Segurança de Dados -RT

21

AES - Advanced Encryption Standard* sucessor do DES a partir de 2002 *

• Competição internacional aberta desde 1997• Bloco de 128 bits na entrada e na saída• Chave de 128 ou 192 ou 256 bits• Segurança e velocidade igual ou superior a

Triple-DES• Deve ser implementável eficientemente em

soft/hard/smart-card• RIJNDAEL -Joan Daemen, Vincent Rijmen

NIST

AES

Page 22: cripto

Segurança de Dados -RT

22

• Ataque de 7 rounds para chave de 128 bits• Ataque de 8, para chave de 192 bits• Ataque de 9, para chave de 256 bits

AES - Advanced Encryption Standard* criptanálise * (N. Ferguson et al., FSE2000, LNCS vol1978)

Com chave de 128 bits, autores mostraram:quebra de 6 rounds (J. Daemen V. Riejman)

AES

Page 23: cripto

Segurança de Dados -RT

23

Entrada de Nb words de 32 bits(State)

Soma inicial de State com Roundkey[0]

Saída de Nb words de 32 bits(State)

ü Round 1:(1) ByteSub(State);(2) ShiftRow(State);(3) MixColumn(State);(4) AddRoundKey(State,RoundKey[1]);

ü Round 2:(1) ByteSub(State);(2) ShiftRow(State);(3) MixColumn(State);(4) AddRoundKey(State,RoundKey[2]);

ü Round Nr-1:(1) ByteSub(State);(2) ShiftRow(State);(3) MixColumn(State);(4) AddRoundKey(State,RoundKey[Nr-1]);

ü Tranformação Final:(1) ByteSub(State);(2) ShiftRow(State);(4) AddRoundKey(State,RoundKey[Nr]);

Inversa: AESSaída de Nb words de 32 bits

(State)Soma inicial de State com RoundKey[0]

Entrada de Nb words de 32 bits(State)

ü Round 1:(4) inv AddRoundKey(State,RoundKey[1]);(3) inv MixColumn(State);(2) inv ShiftRow(State);(1) inv ByteSub(State);

ü Round 2:(4) inv AddRoundKey(State,RoundKey[2]);(3) inv MixColumn(State);(2) inv ShiftRow(State);(1) inv ByteSub(State);

ü Round Nr-1:(4) inv AddRoundKey(State,RoundKey[Nr-1]);(3) inv MixColumn(State);(2) inv ShiftRow(State);(1) inv ByteSub(State);

ü Tranformação Final:(4) inv AddRoundKey(State,RoundKey[Nr]);(2) inv ShiftRow(State);(1) inv ByteSub(State);

1

2

Nr-1

Nr

Page 24: cripto

Segurança de Dados -RT

24

Criptografia de Chave Pública• Modelo de Diffie e Hellman (Stanford)• Implementado no MIT por Rivest, Shamir e

Adleman – RSA• Outras implementações:

Rabin pg 117El Gamal pg 120Curvas Elípticas pg 130MH -- Merkle Hellman pg 142etc..

Page 25: cripto

Segurança de Dados -RT

25

ALICE BETO

provedor provedor

info1234567

Objetivo: só Beto pode “abrir” a info.

Intruso

Modelo Diffie e Hellman (Stanford) 1976

PB SB

Chave pública do Beto Chave particular do Beto

info criptografada c3%)?>#

info1234567

DH

Page 26: cripto

Segurança de Dados -RT

26

PB SB

Chavepúblicado Beto

Chaveparticulardo Beto

ALICE BETO

Intruso

(1) É computacionalmente inviável calcular SB a partir do conhecimento de PB(2) É computacionalmente inviável “abrir o envelope” sem conhecer SB, mas é

fácil “fechar o envelope” com a chave PB

DH

Page 27: cripto

Segurança de Dados -RT

27

PB SB

Chavepúblicado Beto

Chaveparticulardo Beto

ALICE BETO

Intruso

Conseqüência das duas propriedades:Só Beto pode “abrir o envelope” pois só ele conhece a chave particular.Isto é, há garantia de autenticidade do destinatário.

DH

Page 28: cripto

Segurança de Dados -RT

28

Observação importante:

não há mais necessidade de secombinar previamente a chave secreta, de maneira segura(como necessário nos casos DES e AES)pois a chave pública pode ser até publicadacomo em lista telefônica.

....

....Alice 821332001823410075....Beto 773955910200231821........

Lista de chaves públicas

Beto, por ex., calcula o seu par de chaves, guarda a particular no seu computadore publica a sua chave na Lista de chaves públicas.

Idéia:“cartórioeletrônico”

DH

Page 29: cripto

Segurança de Dados -RT

29

Lista deChaves Públicas

de AliceJoão

PedroBeto

José

Textolegível

Textolegível

Algoritmo decriptografia

Algoritmo dedecriptografia

Texto ilegível

Chave Particularde Beto

Esquema de Esquema de Chave PúblicaChave Pública DH

Page 30: cripto

Segurança de Dados -RT

30

Conceito: one-way trapdoor function(função unidirecional alçapão)

1234567

c3%)?>#

fácil

difícil (para quem desconhece a chave particular)

função “armadilha”

DH

Page 31: cripto

Segurança de Dados -RT

31

SA PA

ChavepúblicadaAlice

Chaveparticularda Alice

ALICE BETO

Intruso

Propriedade adicional (terceira propriedade):(3) É possível aplicar “fechar o envelope”com a chave particular SA

e “abrir” com a chave pública PA

DH

Page 32: cripto

Segurança de Dados -RT

32

SA PA

ChavepúblicadaAlice

Chaveparticularda Alice

ALICE BETODH

Conseqüência importante:Beto sabe que só a Alice verdadeira pode ter enviado o envelope poisele o abriu com a chave pública da Alice: autenticação do remetenteÉ análogo a Alice ter “assinado” eletronicamente o envelope.

(observe que senha ou DES não autentica o remetente; por quê?)

Page 33: cripto

Segurança de Dados -RT

33

Não-repúdio

SA PA

ChavepúblicadaAlice

Chaveparticularda Alice

ALICE BETODH

Outra conseqüência importante (não-repúdio):Alice não pode negar que tenha enviado, pois Beto usou a chavepública da Alice para abrir: não-repúdio da informaçãoÉ análogo a Alice ter “assinado” um cheque.(observe que senha ou DES não possui esta propriedade; por quê?)

Page 34: cripto

Segurança de Dados -RT

34

q, r primos

RSA- Rivest Shamir Adleman, 1978

Exemplo: q=5, r=11, n=55, s=17, p=33, 17×33=1 mod 40

)]1)(1mod[(1,1)]1)(1(,[, −−=×=−−×= rqpsrqsmdcrqn

Criptografia de chave pública

ynx p =mod xny s =modCriptografar x com chave pública p Decriptografar y com chave particular s

RSA

933mod 55=14 1417mod 55=9

Page 35: cripto

Segurança de Dados -RT

35

Chave pública do Beto Chave particular do Beto

Autenticação do destinatário (Beto)

ALICE BETO

provedor provedor

9 33(mod 55)

17

933mod 55=14

1417mod 55=9

Chaves do Beto: q=5, r=11, n=55, s=17, p=33, 17×33=1 mod 40

Observe: só Beto pode “abrir” 14 e obter 9

RSA)]1)(1mod[(1,1)]1)(1(,[, −−=×=−−×= rqpsrqsmdcrqn

info.

Page 36: cripto

Segurança de Dados -RT

36

Chave pública do Beto Chave particular do Beto

RSA, 1978 - Autenticação do destinatário (Beto)

ALICE BETO

provedor provedor

x=9 33(mod 55)

17

933mod 55=14=y

1417mod 55=9

A função xP mod n=y (933mod 55=14) é fácil de calcular, mas é difícilcalcular x (9 neste caso) mesmo conhecendo y (14 neste caso) sem conhecer a chave particular s (17 neste caso).

RSA

info.

Page 37: cripto

Segurança de Dados -RT

37

Conceito: one-way trapdoor function(função unidirecional alçapão)

fácil

difícil para quem desconhece a chave particular

função “armadilha”

933mod 55=14

9

1417mod 55=917

chave pública

informação

33(mod 55)

RSA

Page 38: cripto

Segurança de Dados -RT

38

ALICE BETO

provedor provedor

9

Propriedade (3): “fechar o envelope” com a chave particular

Intruso

Autenticacação do remetente (Alice)

7(mod 22)

3

Chave particular da Alice Chave pública da Alice

15 22 93 mod =

9 22 157 mod =

RSA

info.

Novo par de chaves da Alice

Page 39: cripto

Segurança de Dados -RT

39

ALICE BETO

provedor provedor

x=9

Só a Alice conhece a sua chave particular (7 neste caso), e então sóela pode calcular y=15 a partir de x (9 neste caso). Por isso y é chamado Assinatura Digital da Alice, pois y não é falsificável.

Intruso

7(mod 22)

3

Chave particular da Alice Chave pública da Alice

15 22 93 mod =

9 22 157 mod =

RSA

info.

Assinatura

Novo par de chaves da Alice

Page 40: cripto

Segurança de Dados -RT

40

info x info x’ x

assinatura y

y’ y≠assinatura

Chaveparticular

da Alice

Quando x muda, assinatura y muda correspondentemente.

Exemplo a seguir

RSA

Page 41: cripto

Segurança de Dados -RT

41

ALICE BETO

provedor provedor

x=14 3

Chave particular s da Alice Chave pública p da Alice

20 22 143 mod =

14 22 207 mod =

Exemplo: q=2, r=11, n=22, s=7, p=3, 7×3=1 mod 10

assinatura da Alice sobre 14

7(mod 22)info.

Integridade da informação RSA

Alice usa a chave particular para assinar informação x=14, distinta de 9, anterior. A assinatura y=20 é distinta de 15, anterior. Ou seja, quando x muda, y muda correspondentemente, e então a assinatura garante a integridade da informação x.

Page 42: cripto

Segurança de Dados -RT

42

ALICE

Chave particular s da Alice

9

9 22 157 mod =

Autenticação do remetente e destinatário

Alice aplica 2 chaves

7(mod 22)

ALICE

Chave pública do Beto

33(mod 55)

1533 mod 55=20

envia para Betonão envia;é assinatura

RSA

info.

Page 43: cripto

Segurança de Dados -RT

43

20(recebeu)

Autenticação do remetente e destinatário

Beto aplica 2 chaves

17(mod 55)

3(mod 22)

153 mod 22=9

recupera a assinatura

BETO

BETO

Chave particular do Beto

2017 mod 55=15

Chave pública p da Alice

RSA

info.

Page 44: cripto

Segurança de Dados -RT

44

São Paulo, nn de dezembro de 1999.

Prezado Sr. Silva

Conforme … autorizo o pagamento de 10 milhõesde reais …

Cordialmente,

Alice Cabral

78E829301FA44BA71228D3753AB2

Assinatura criptográfica da Alice

(128 bits)

xQualquer seq. de bits

s é a chave particular da Alice

Hashing(x)

A7762BFF9201BDEEB115294A88D

Criação da assinatura, com a chave particular da Alice

Passo 1

Passo 2

Executável, imagem, etc.

f xs( )

RSA

Page 45: cripto

Segurança de Dados -RT

45

São Paulo, nn de dezembro de 1999.

Prezado Sr. Silva

Conforme … autorizo o pagamento de 10 milhõesde reais …

Cordialmente,

Alice Cabral

78E829301FA44BA71228D3753AB2

Assinatura criptográfica da Alice

(128 bits)

Qualquer seq. de bits

p é a chave pública da Alice

Hashing(x)

A7762BFF9201BDEEB115294A88D

Verificação da assinatura, sem a chaveparticular da Alice

Passo 1

Passo 2

x

f xp ( )

RSA

Page 46: cripto

Segurança de Dados -RT

46

ALICE

provedor

FalsaAlice

BETO

provedor

linha de comunicação

Problema: Falsa Alice personifica a verdadeira perante Beto (i.e., sistema).

Solução: Alice assina criptograficamente a (senha+TimeStamp) com a suachave particular.

(1) grava (2) replay

senha senha

Ataque por replayRSA

Page 47: cripto

Segurança de Dados -RT

47

ALICE

provedor

FalsaAlice

BETO

provedor

linha de comunicação

Problema: Falsa Alice envia info alterada como se fosse a verdadeira.

Solução: Alice assina criptograficamente a informação com a sua chaveparticular.

(1) lê (2) altera (3) injeta

info info alterada

Ataque por replay ativoRSA

Page 48: cripto

Segurança de Dados -RT

48

ALICE

provedor

Falsa Alice

BETO

provedor

Dicionário de nomes e palavras

Problema: Falsa Alice personifica a verdadeira perante Beto (i.e., sistema).

Solução: Alice assina criptograficamente a (senha+TimeStamp) com a suachave particular.

senha

Ataque por dicionário

RSA

Page 49: cripto

Segurança de Dados -RT

49

ALICE

provedor

Falsa Alice

BETO

provedor

linha de comunicação

Problema: Falsa Alice envia info para Beto como se fosse a verdadeira.

Solução: Alice assina criptograficamente a informação com a sua chaveparticular.

Personificação da autoraRSA

Page 50: cripto

Segurança de Dados -RT

50

Banco de dados

ler gravar

Intruso

BETO

Objetivo 2: garantir integridade de info. Solução: assinatura criptográfica

Objetivo 1: garantir sigilo. Solução: criptografar

(por ex, loja virtual)

RSA

Page 51: cripto

Segurança de Dados -RT

51

PKI - Public Key Infrastructure

CA - Certificate Authority ("cartório")

Pessoa jurídica ou física

(1) cadastramento (2) chave pública P(3) chave pública P assinada

pela CA, e a chave da CApara verificação da assina-tura

RSA

Page 52: cripto

Segurança de Dados -RT

52

Serial Number: 102251Certificate for: Roberto CabralCompany: Oops Consultoria Ltda.Issued by: LeftSign CertificatesEmail address: [email protected]: 29/01/2002Expiration: 29/01/2005Policy: Gold, contract signingPublic key: a44ff100c5 628ab4481

1baa171792 51bafec123c441b182ab cc29123451b237628767 26bba177af

--------------------------------------------LeftSign’s digital signature:3a72b18aab c2c4f1ff19aa6366876 172563ba66 a6a66273 9471448ba 228dc6ca1 f1228ab233

Exemplo fictício de certificado

RSA

Page 53: cripto

Segurança de Dados -RT

53

n 654321

14

12

10

8

6

4

2

0

Algoritmo NFS para fatoração de inteiro em primos

exponencial

Quebra do Algoritmo RSA

Chave RSA 428 bits -- 5 mil MIPS-anos

Atualmente: recomenda-se mínimo de 768 bits em N

Dificuldade de fatoração de n=q.r

3/23/1 )(ln)(ln92.1 nne

RSA

Page 54: cripto

Segurança de Dados -RT

54

•quantum bit – qubit

•cada qubit pode estar simultaneamente no estado 0 ou no estado 1

•1 qubit -- representado por um átomo, estando emum estado ou outro, com uma probabilidade numérica

•2 qubits podem estar simultaneamente em 4 estados (22)

•n qubits podem estar simultaneamente em 2n estados

•tal fenômeno é chamado superposição de estados

•permite computação paralela de milhões de alternativas simultâneas,utilizando-se só um processador quântico

•Peter Shor publicou algoritmo em tempo polinomial para IFP e DLPSE computador quântico existisse (1994)

Computador quântico: quebra rápidaRSA

Page 55: cripto

Segurança de Dados -RT

55

DES versus RSA

1. DES não permite assinatura criptográfica2. RSA é cerca de 70 vezes mais lento

Em geral:1. Cripto de chave secreta não permite assinatura criptográfica2. Cripto de chave pública é dezenas de vezes mais lento

Recomenda-se sistema híbrido como PGP (a seguir)

RSA

Page 56: cripto

Segurança de Dados -RT

56

PGP – Pretty Good Privacy (Phil Zimmermann)

AESx y

K RSA K’ invRSA

K’

yinvAES x

K

Alice Beto

Chave pública do BetoChave particular do Beto

Sistema híbrido

1. Chave K é gerada p/ Alice2. x é criptografado por IDEA, com K, e y é enviado3. K é criptografado por RSA com chave pública do

Beto (retirado do certificado do Beto) e K’ éenviado também

4. Beto decriptografa K’ com sua chave particular5. Com K, Beto decriptografa y’ por IDEA

PGP

Page 57: cripto

Segurança de Dados -RT

57

0

0,2

0,4

0,6

0,8

1

1,2 COMPARAÇÃO DOS NÍVEIS DE SEGURANÇAECC, RSA, E DSA

0

1000

2000

3000

4000

5000

6000

10000 100000000 1E+12 1E+20 1E+36

Tempo p/ Quebra da Chave (Anos MIPS)

Co

mp

r. c

hav

e(B

its) ECC

RSA &DSA

Nível atual aceitável desegurança (1012 anos MIPS)

C.El.

Page 58: cripto

Segurança de Dados -RT

58

RSA com 1024 bits = =segurança= = ECC com 160 bits

RSA com 2048 bits << segurança muito menor << ECC com 300 bits

COMPARAÇÃO

C.El.

Page 59: cripto

Segurança de Dados -RT

59

Vírus

Programasmal-intencionados

Necessita programa"hospedeiro" Independente

Trapdoor(porta-

armadilha)

BombaLógica

Cavalo-de-tróia Vírus Bacteria Worm

Multiplicam-se rapidamente

Page 60: cripto

Segurança de Dados -RT

60

worm

worm

worm

computador 1

internet

internet

internet

computador 2

computador 3

worm

worm

worm

worm

wormVírus

Page 61: cripto

Segurança de Dados -RT

61

X

X

X

CPU

e-mailou.EXE

Vírus: vírus “infecta” um programa X modificando X; esta modificaçãoinclui uma cópia do vírus em X; quando X é executado, o vírus infectaum outro programa, e assim por diante.Assim como um vírus biológico, o vírus eletrônico necessita de um“hospedeiro” X, que seja executado pelo CPU.

Vírus

Page 62: cripto

Segurança de Dados -RT

62

Vírus

Deteção de vírus

0110010101110101000111001010101000101010111110010101010010100101000011101000100010101010010111110101011111111111110000010101010101010101010000000101110101000100010101111010000100101010100100010011010101010101001010000000101010010010100010101010010101001001011110100100011110001000101010010100001010011111010010101001001010100010101010101001110010010000100010010000000101010010010010010010010100100000

Assinatura criptográfica da Alice

(128 bits)

x

s é a chave particular da Alice

A7762BFF9201BDEEB115294A88D

Criação da assinatura, com a chaveparticular da Alice

código executável

f xs( )

“vacinar”, “inocular”, etc..

Page 63: cripto

Segurança de Dados -RT

63

Vírus

Assinatura criptográfica da Alice

(128 bits)

p é a chave pública da Alice

A7762BFF9201BDEEB115294A88D

Verificação da assinatura, sem a chaveparticular da Alice

x

f xp ( )

0110010101110101000111001010101000101010111110010101010010100101000011101000100010101010010111110101011111111111110000010101010101010101010000000101110101000100010101111010000100101010100100010011010101010101001010000000101010010010100010101010010101001001011110100100011110001000101010010100001010011111010010101001001010100010101010101001110010010000100010010000000101010010010010010010010100100000

código executável

Deteção de vírus:se assinatura OK,não há vírus em x

“vacinado”, “inoculado”, etc..

Page 64: cripto

Segurança de Dados -RT

64

Cavalo-de-tróia (Trojan Horse): é um programa “escondido” dentro de outro programa; é um tipo de ataque “invisível” para ganhar acesso não autorizado. Não se multiplica.

www.amazon.com

internet

browser(IExplorer)

cavalo de tróia

provedorIntruso insereinternet

dados sigilosos´(por ex. senha)

Vírus

Page 65: cripto

Segurança de Dados -RT

65

http://www.iacr.org/International Association for Cryptologic Research

Electronic Proceedings of the Eurocrypt and Crypto Conferences1981-1997, Kevin S. McCurley and Claus Dieter Ziegler, Editors,Springer-Verlag 1998

http://www.iacr.org/cd/

Bibliografia

1. Douglas Stinson: Cryptography, CRC-Press 19952. Al Menezes et al.: Applied Cryptography, CRC-Press,19973. R. T., Segurança de dados em rede de computadores, Ed. E. Blucher, 2000

Livros