rede de telecomunicaÇÕes: segurança de rede aula 12 j i€¦ · 2.requisitos de segurança e...
TRANSCRIPT
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .Requisitos de . . .Privacidade e . . .Autenticação . . .Criptografia de . . .
Pág. Principal
JJ II
J I
p. 1 / 68
Voltar
Tela Inteira
Fechar
Saír
REDE DE TELECOMUNICAÇÕES:
Segurança de Rede
Aula 12
Professor: Jaime
25 de novembro de 2019
UNIVERSIDADE ESTADUAL DE LONDRINA
DEPARTAMENTO DE ENGENHARIA ELÉTRICA
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 2 / 68
Voltar
Tela Inteira
Fechar
Saír
Sumário:
1 - Segurança de Rede;
2 - Requisitos de Segurança e Ataques;
3 - Privacidade e Criptografia Simétrica;
4 - Autenticação de Mensagem e Funções de Hash;
5 - Criptografia de Chave Pública e Assinaturas Digitais;
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 3 / 68
Voltar
Tela Inteira
Fechar
Saír
1. Segurança de Rede
• O grupo de ferramentas projetadas para proteger dados e deter
hackers denomina-se segurança de computador.
• Segurança de rede são necessárias para proteger e para garantir
que as transmissões de dados sejam autênticas.
• A tecnologia básica de segurança de rede e computador é a crip-
tografia.
• Existem dois métodos em uso: criptografia simétrica e criptografia
de chave pública (ou criptografia assimétrica).
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 4 / 68
Voltar
Tela Inteira
Fechar
Saír
2. Requisitos de Segurança e Ataques
• A segurança de computador e de rede trata de quatro requisitos:
1. Privacidade: exige que os dados sejam acessíveis apenas por
pessoas autorizadas.
- Esse tipo de acesso inclui impressão, exibição e outras
formas de exposição de dados, inclusive simplesmente revelar
a existência de um objeto.
2. Integridade: apenas pessoas autorizadas podem modificar da-
dos.
-Inclui escrever, mudar estado, excluir e criar.
3. Disponibilidade: exige que os dados estejam disponíveis às
pessoas autorizadas.
4. Autenticidade: exige que um host ou serviço seja capaz de
verificar a identidade de um usuário.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 5 / 68
Voltar
Tela Inteira
Fechar
Saír
• Os ataques de segurança são classificados como (RFC 2828): ativos
e passivos.
• Ataque passivo - tenta aprender ou utilizar informações do sistema
sem afetar os recursos do mesmo.
• Ataque ativo - tenta alterar os recursos do sistema ou afetar sua
operação.
2.1. Ataques Passivos
• Envolve espionar ou monitorar as transmissões.
• Objetivo: obter informações que estão sendo transmitidas.
• Existem dois tipos de ataques passivos:
- Vazamento de conteúdo de mensagens;
- Análise de tráfego.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 6 / 68
Voltar
Tela Inteira
Fechar
Saír
• Vazamento de conteúdo de mensagens: é desejável impedir que
um oponente conheça o conteúdo dessas transmissões:
- Conversação telefônica;
- Mensagem de e-mail;
- Um arquivo transferido.
• Podem conter informações importantes e confidenciais.
• Análise de tráfego: mesmo com proteção criptográfica configu-
rada, um oponente ainda poderia observar o padrão dessas men-
sagens.
- Poderiam determinar o local e a identidade dos hosts em
comunicação e observar a frequência e o tamanho das mensagens
que estão sendo trocadas.
- Essas informações podem ser úteis para supor a natureza da
comunicação em curso.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 7 / 68
Voltar
Tela Inteira
Fechar
Saír
• Ataques passivos são difíceis de detectar porque não envolvem
alteração de dados.
• É possível impedir esses ataques por meio da criptografia.
• A ênfase em lidar com ataques passivos está na prevenção e não
na detecção.
2.2. Ataques Ativos
• Envolvem alguma modificação do fluxo de dados ou a criação de
um fluxo falso.
• Podem ser divididos em quatro categorias:
- Falsidade;
- Repetição;
- Modificação de mensagens;
- Negociação de serviços.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 8 / 68
Voltar
Tela Inteira
Fechar
Saír
• Falsidade: ocorre quando uma entidade finge ser uma entidade
diferente.
- Incluem uma das outras formas de ataque ativo.
• Exemplo: sequências de autenticação podem ser capturadas e
repetidas após uma sequência de autenticação válida.
- Permite que uma entidade autorizada com poucos privilégios
obtenha privilégios extras.
- Personifica uma entidade possuidora de tais privilégios.
• Repetição: envolve a captura passiva de uma unidade de dados
e sua subsequente retransmissão para produzir um efeito não au-
torizado.
• Modificação de mensagens: alguma parte de uma mensagem
legítima é alterada, ou que essas mensagens são atrasadas e reor-
denadas, para produzir um efeito não autorizado.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 9 / 68
Voltar
Tela Inteira
Fechar
Saír
• Negociação de serviço: impedem ou inibem o uso ou o gerencia-
mento normal dos recursos de comunicação.
- Esses ataques podem ter um alvo específico.
- Exemplo: uma entidade pode suprimir todas as mensagens
direcionadas a determinado destino (como o serviço de auditoria
de segurança).
- Outra forma de negação de serviço é o disturbio de toda uma
rede ou servidor, desativando o servidor de rede ou sobrecarregan-
do-o com mensagens de modo que comprometa o desempenho.
• Os ataques passivos são difíceis de detectar, medidas estão disponí-
veis para impedir o sucesso.
• É muito difícil prevenir perfeitamente os ataques ativos.
- Exigiria proteção física de todos os equipamentos e das linhas
de comunicação em todo o tempo.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 10 / 68
Voltar
Tela Inteira
Fechar
Saír
- O objetivo é detectar esses ataques e recuperar qualquer pre-
juízo ou atraso causado por eles.
- Como a detecção tem um efeito inibidor, ela também pode
contribuir para a prevenção.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 11 / 68
Voltar
Tela Inteira
Fechar
Saír
3. Privacidade e Criptografia Simétrica
• A técnica universal para fornecer privacidade para dados trans-
mitidos é a criptografia simétrica.
• Existem dois algoritmos de criptografia simétrica mais impor-
tantes:
- Data Encryption Standard (DES);
- Advanced Encryption Standard (AES).
3.1. Criptografia Simétrica
• Também chamada de criptografia convencional ou de chave única,
era o único tipo de criptografia em uso antes da introdução da
criptografia de chave pública no final da década de 1970.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 12 / 68
Voltar
Tela Inteira
Fechar
Saír
• Inúmeros indivíduos e grupos, desde Júlio César até a força alemã
U-boat e os atuais usuários diplomatas, militares e comerciais,
utilizam a criptografia simétrica para comunicação secreta.
• Ela ainda é o mais usado dos dois tipos de criptografia.
• Um esquema de criptografia simétrica possui cinco itens, figura 1.
1. Texto claro: É a mensagem ou os dados originais inseridos
como entrada do algoritmo.
2. Algoritmo de criptografia: realiza várias substituições e trans-
formações no texto claro.
3. Chave secreta: também é a entrada para o algoritmo de crip-
tografia.
- As substituições e transformações exatas realizadas pelo
algoritmo dependem da chave.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 13 / 68
Voltar
Tela Inteira
Fechar
Saír
Plaintextinput
Y = E[K, X] X = D[K, Y]
X
K K
Transmittedciphertext
Plaintextoutput
Secret key shared bysender and recipient
Secret key shared bysender and recipient
Encryption algorithm(e.g., DES)
Decryption algorithm(reverse of encryption
algorithm)
Figure 21.1 Simplified Model of Symmetric EncryptionFigure 1: Modelo simplificado de criptografia simétrica.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 14 / 68
Voltar
Tela Inteira
Fechar
Saír
4. Texto codificado: mensagem em códigos na saída.
- Depende do texto claro e da chave secreta.
- Duas chaves diferentes produzirão dois textos codificados
diferentes.
5. Algoritmo de decriptografia: é o algoritmo de criptografia
executado ao contrário.
- Toma o texto codificado e a chave secreta e produz o texto
claro original.
• Existem dois requisitos para o uso seguro da criptografia simétrica:
1. O oponente deve ser incapaz de decriptografar ou descobrir a
chave, mesmo que esteja com vários textos codificados e seus
respectivos textos claros.
2. Emissor e receptor precisam obter cópias da chave secreta de
maneira segura e manter a chave em segurança.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 15 / 68
Voltar
Tela Inteira
Fechar
Saír
• Existem dois métodos de atacar uma criptografia simétrica:
1. Análise Criptográfica (ou cripto-análise): explora as caracterís-
ticas do algoritmo para deduzir texto claro ou a chave em uso.
2. Ataque de Força Bruta: consiste em tentar todas as chaves
possíveis em um trecho codificado até se obter uma tradução
legível para texto claro.
- Em média, metade de todas as chaves possíveis precisa ser
testada para obter sucesso.
- A figura 2 mostra o tempo necessário para vários tamanhos
de chave.
• A tabela considera 1µs para realizar uma única decriptografia,
razoável para computadores atuais.
• A última coluna considera 1 milhão de chaves por microssegun-
dos, portanto 56 bits não é seguro em termos computacionais.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 16 / 68
Voltar
Tela Inteira
Fechar
Saír
Table 21.1 Average Time Required for Exhaustive Key Search
Key Size (bits)Number of Alternative
KeysTime Required at 1
Decryption/µsTime Required at 106
Decryptions/µs32 232 = 4.3 × 109 231 µs = 35.8 minutes 2.15 milliseconds
56 256 = 7.2 × 1016 255 µs = 1142 years 10.01 hours128 2128 = 3.4 × 1038 2127 µs = 5.4 × 1024 years 5.4 × 1018 years168 2168 = 3.7 × 1050 2167 µs = 5.9 × 1036 years 5.9 × 1030 years
26 characters(permutation) 26! = 4 × 1026 2 × 1026 µs = 6.4 × 1012 years 6.4 × 106 years
Figure 2: Tempo médio necessário para pesquisa de chave.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 17 / 68
Voltar
Tela Inteira
Fechar
Saír
3.2. Algoritmos de Criptografia
• Os algoritmos de criptografia simétrica mais usados são de cifragem
em bloco.
• Os dois mais importantes são:
1. Data Encryption Standard (DES): dominante desde sua intro-
dução em 1977.
- Usa uma chave de 56 bits. Quebrado em 1998 pela Eletronic
Frontier Foundation (EFF) em menos de três dias.
- O DES é cada vez mais inútil.
- Foi estendida pelo uso do DES triplo (3DES), repete o algo-
ritmo básico 3 vezes, com duas a três chaves únicas, para um
tamanho de chave de 112 ou 168 bits.
- Desvantagem do 3DES: possui software lento. Tanto DES
quanto 3DES usam um tamanho de bloco de 64 bits.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 18 / 68
Voltar
Tela Inteira
Fechar
Saír
2. Advanced Encryption Standard (AES): possui uma força de
segurança igual ou melhor do que 3DES e uma eficiência bem
maior.
- O NIST especificou que o AES precisaria ter cifragem em
bloco simétrico com um tamanho de 128 bits e suporte para
chaves de 128,192 e 256.
- NIST - National Institute of Standards and Technology.
- Critérios de avaliação: segurança, eficiência computa-
cional, requisitos de memória, flexibilidade e aplicabilidade
de hardware e software.
- Em 2001, NIST lançou o AES como um padrão federal de
processamento de informações (FIPS 197).
• A entrada para os algoritmos de criptografia e decriptografia é um
único bloco de 128 bits, figura 3.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 19 / 68
Voltar
Tela Inteira
Fechar
Saír
• No FIPS 197, é descrito como uma matriz quadrada de bytes.
• Esse bloco é copiado para o vetor State, que é modificado em cada
fase da criptografia ou decriptografia.
• A chave de 128 bits é descrita como uma matriz quadrada de bytes.
• Essa chave é expandida em um vetor de palavras de programação
de chave.
• Cada palavra possui quatro bytes e a programação de chave total
possui 44 palavras para chaves de 128 bits.
• A classificação de bytes dentro de uma matriz é feita por coluna.
• Os quatro primeiros bytes dentro de uma entrada de texto claro de
128 bits para a cifragem criptográfica ocupam a primeira coluna
da matriz de entrada.
• O segundo grupo bytes ocupa a segunda coluna e assim por diante.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 20 / 68
Voltar
Tela Inteira
Fechar
Saír
Add round key
w[4, 7]
w[0, 3]
Plaintext
Substitute bytes Expand key
Shift rows
Mix columnsRou
nd 1
Rou
nd 9
Rou
nd 1
0
Add round key
•••
Substitute bytes
Shift rows
Mix columns
Add round key
Substitute bytes
Shift rows
Add round key
Ciphertext
(a) Encryption
Figure 21.2 AES Encryption and Decryption
Key
Add round key
Plaintext
Inverse sub bytes
Inverse shift rows
Inverse mix cols
Rou
nd 1
0R
ound
9R
ound
1
Add round key
•••
Inverse sub bytes
Inverse shift rows
Inverse mix cols
Add round key
Inverse sub bytes
Inverse shift rows
Add round key
Ciphertext
(b) Decryption
w[36, 39]
w[40, 43]
Figure 3: Criptografia e decriptografia AES.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 21 / 68
Voltar
Tela Inteira
Fechar
Saír
• Os quatro primeiros bytes da chave expandida, que formam a
palavra, ocupam a primeira coluna da matriz w.
• Esclarecimentos sobre AES:
1. A chave que é fornecida como entrada é expandida em um
vetor de 44 palavras de 32 bits, w[i].
- Quatro palavras distintas (128 bits) servem como uma
chave de ciclo para cada ciclo.
2. São quatro fases, uma de permutação e três de substituição:
a) Substituição de bytes: Usa-se uma tabela, chamada S-box,
para realizar uma substituição byte a byte do bloco.
b) Deslocamento de linhas: permutação simples usada linha
por linha.
c) Mistura de colunas: uma substituição que altera cada byte
em uma coluna, como uma função de todos os bytes na coluna.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 22 / 68
Voltar
Tela Inteira
Fechar
Saír
d) Adição de chave de ciclo: um simples XOR bit a bit do
bloco atual com uma parte da chave expandida.
3. A cifragem começa com uma fase de adição de chave de ci-
clo, seguida de nove ciclos, contendo cada qual quatro fases,
seguidos de um décimo ciclo de três fases, figura 3.
4. Apenas a fase de adição de chave de ciclo usa a chave. Por
essa razão, a cifragem começa e termina com uma fase adição
de chave de ciclo.
5. Cifragem: operações alternadas de criptografia XOR (Adição
de chave de ciclo) de um bloco, seguidas do embaralhamento
do bloco (as outras três fases), seguida da criptografia XOR, e
assim por diante. Eficaz e altamente seguro.
6. Para as fases substituição de bytes, Deslocamento de linhas e
Mistura de colunas, utiliza-se uma função inversa no algoritmo
de decriptografia.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 23 / 68
Voltar
Tela Inteira
Fechar
Saír
- Para adição de chave de ciclo, o inverso é obtido pela
operação XOR com mesma chave de ciclo, usando A⊕A⊕B = B.
7. O algoritmo de decriptografia não é idêntico ao algoritmo de
criptografia. Consequência da estrutura do AES.
8. As quatro fases são reversíveis permitindo a recuperação do
texto claro. Em cada ponto horizontal, State é o mesmo para
criptografia e decriptografia.
9. O último ciclo da criptografia e da decriptografia consiste em
três fases. Isso é estrutura particular do AES.
3.3. Local dos dispositivos de criptografia
• Existem duas alternativas básicas para a sua localização:
1. Criptografia no enlace;
2. Criptografia fim a fim.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 24 / 68
Voltar
Tela Inteira
Fechar
Saír
SSubBytes
State
State
State
State
State
ShiftRows
MixColumns
AddRoundKey
Figure 21.3 AES Encryption Round
S S S S S S S S S S S S S S S
M M M M
r0 r1 r2 r3 r4 r5 r6 r7 r8 r9 r10 r11 r12 r13 r14 r15
Figure 4: Ciclo de criptografia AES.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 25 / 68
Voltar
Tela Inteira
Fechar
Saír
• Criptografia de enlace: cada enlace é equipado nos dois lados com
um dispositivo de criptografia.
- Embora exija muitos dispositivos de criptografia em uma rede
grande, fornece um alto nível de segurança.
- A mensagem precisa ser decriptografada quando entra no
comutador de pacote para ler o endereço (número do circuito
virtual) no cabeçalho para rotear o pacote.
- A mensagem é vulnerável em cada comutador.
- Para a rede de comutação de pacotes, o usuário não tem qual-
quer controle sobre a segurança dos nós.
• Criptografia fim a fim: o processo de criptografia é realizado nos
dois sistemas finais.
- O host ou terminal de origem criptograma os dados que são
transmitidos por meio da rede para o host ou terminal destino.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 26 / 68
Voltar
Tela Inteira
Fechar
Saír
• O host criptografa a parte de dados de usuário do pacote e deixa
o cabeçalho em texto claro para que a rede possa ler.
- O padrão de tráfego não fica protegido.
• Para maior segurança, são necessárias as criptografias de enlace e
fim a fim, figura 5.
- Quando o pacote está na memória do comutador de pacotes o
cabeçalho está em texto claro, portanto sem segurança.
3.4. Distribuição de chave
• Executar mudanças de chave frequêntes para limitar a quantidade
de dados comprometidos, caso um oponente aprenda a chave.
• Técnica de distribuição de chave: refere-se ao meio de distribuir
uma chave, sem permitir que outros a vejam.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 27 / 68
Voltar
Tela Inteira
Fechar
Saír
Packet-switchingnetwork
= end-to-end encryption device
= link encryption device
PSN = packet switching node
Figure 21.4 Encryption Across a Packet-Switching Network
PSN PSN
PSN
PSN
Figure 5: Criptografia por meio de uma rede de comutação de pacotes.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 28 / 68
Voltar
Tela Inteira
Fechar
Saír
• Maneiras de distribuição de chaves:
1. Selecionada por A e distribuída fisicamente para B.
2. Uma terceira parte seleciona e distribui fisicamente para A e B.
3. Se A e B usou uma chave, uma parte transmite uma nova chave
para outra, de forma criptografada usando a chave antiga.
4. Se A e B tiverem uma conexão criptografada com uma terceira
parte, C, C poderia distribuir uma chave para A e B.
• As opções 1 e 2 exigem a distribuição manual de uma chave.
- Usado para criptografia de enlace, pois a troca de dados é feita
com seu parceiro do outro lado do enlace.
• A opção 3 usada pela criptografia de enlace e fim a fim.
- Se um oponente conseguir ter acesso a uma chave, todas as
chaves subsequentes serão reveladas.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 29 / 68
Voltar
Tela Inteira
Fechar
Saír
• Criptografia fim a fim usar a opção 4 para fornecer chaves, figura
6.
- Na figura, a criptografia de enlace é ignorada. Pode ser acres-
centada conforme necessidade.
• Para esse esquema idetificam-se dois tipos de chave:
1. Chave de sessão: quando dois sistemas finais (hosts, termi-
nais, etc) desejam se comunicar, eles estabelecem uma conexão
lógica (como circuito virtual).
- Todos os dados de usuário são criptografados com uma
chave de sessão de única vez.
- No final da sessão, ou conexão, a chave de sessão é de-
struída.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 30 / 68
Voltar
Tela Inteira
Fechar
Saír
2. Chave permanente: é uma chave usada entre entidades com o
fim de distribuir chaves de sessão.
A configuração consiste nos seguintes elementos:
- Centro de distribuição de chave (KDC): determina quais
sistemas que podem se comunicar entre si. Fornece uma chave
de sessão de única vez para uma conexão.
- Módulo de serviço de segurança (SSM): pode conferir fun-
cionalidade em uma camada de protocolo, realiza criptografia
fim a fim e obtém chaves de sessão em nome dos usuários.
• Conforme figura 6 temos as seguintes etapas para estabelecer a
conexão:
1. Quando um host deseja configurar uma conexão com outro
host, transmite um pacote de requisição de conexão.
2. O SSM salva esse pacote e pede ao KDC permissão para esta-
belecer conexão.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 31 / 68
Voltar
Tela Inteira
Fechar
Saír
3. A comunicação entre o SSM e o KDC é criptografada com chave
única, usada apenas entre ambos.
- Se KDC aprovar, gera chave de sessão e entrega para os
dois SSMs, usando uma chave permanente e única para cada
SSM.
4. O SSM libera o pacote de requisição de conexão e uma conexão
é configurada entre os dois sistemas finais.
• Todos os dados de usuário trocados entre os dois sistemas finais
são criptografados por seus respectivos SSMs com a chave de
sessão de única vez.
• Vantagem do método de distribuição de chave automatizada:
- Fornece flexibilidade e as características dinâmicas e necessárias
para vários usuários de terminal acessarem diversos hosts e para
os hosts trocarem dados entre si.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 32 / 68
Voltar
Tela Inteira
Fechar
Saír
Keydistribution
center
Network
1. Host sends packet requesting connection.2. Security service buffers packet; asks KDC for session key.3. KDC distributes session key to both hosts.4. Buffered packet transmitted.
Figure 21.5 Automatic Key Distribution for Connection-Oriented Protocol
HOST
Application
Securityservice
HOST
Application
Securityservice
2
3
4
1
Figure 6: Distribuição de chave automática para protocolo baseado em conexão.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 33 / 68
Voltar
Tela Inteira
Fechar
Saír
3.5. Enchimento de tráfego
• Utilizados quando a segurança da análise de tráfego é importante.
• Uma contramedida eficaz para esse ataque é o enchimento de
tráfego.
• É uma função que produz saída de texto codificado continuamente
mesmo na ausência de texto claro.
- Quando um texto claro está disponível, ele é criptografado e
transmitido.
- Quando uma entrada de texto claro não está presente, os dados
aleatórios são criptografados e transmitidos.
- Isso torna impossível um oponente distinguir entre o fluxo de
dados verdadeiros e o ruído.
- Deduzir a quantidade de tráfego torna-se impossível.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 34 / 68
Voltar
Tela Inteira
Fechar
Saír
4. Autenticação de Mensagem e Funções de Hash
• A criptografia protege contra ataques passivos (espionagem)
• Outra necessidade é proteger contra ataques ativos (falsificação
de dados e transações). Para esse caso utiliza-se autenticação de
mensagem.
4.1. Métodos de Autenticação de Mensagens
• Uma mensagem, um arquivo, documento ou outro conjunto de
dados é autêntico quando é genuíno e veio de sua origem.
• Autenticação de mensagem→ permite que as partes em comuni-
cação verifiquem se as mensagens recebidas são autênticas.
• Dois aspectos importantes: verificar se o conteúdo da mensagem
não foi alterado e se a origem é autêntica.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 35 / 68
Voltar
Tela Inteira
Fechar
Saír
4.1.1. Autenticação mediante criptografia simétrica
• Apenas o emissor e o receptor compertilham uma chave, então,
apenas o emissor genuíno é capaz de criptografar com sucesso
uma mensagem para o outro participante.
• Se a mensagem incluir um código de detecção de erro e um número
sequencial, o receptor tem a garantia de que não houve alteração.
• Se incluir uma marca de hora, o receptor tem a certeza de que a
mensagem não foi retardada.
4.1.2. Autenticação de mensagem sem criptografia de mensagem
• Para esse método uma tag de autenticação é gerada e anexada a
cada mensagem para transmissão.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 36 / 68
Voltar
Tela Inteira
Fechar
Saír
• Três situações em que a autenticação de mensagem sem privaci-
dade é preferível:
1. Mesma mensagem é difundida para vários destinos.
Exemplo: uma notificação aos usuários de que a rede está
disponível ou um sinal de alarme em um centro de controle.
É mais barato e mais seguro ter apenas um destino respon-
sável por monitorar a autenticidade.
A mensagem precisa ser difundida em texto claro com uma
tag de autenticação de mensagem associada.
Se ocorrer uma violação, os outros sistemas de destino são
alertados por um alarme geral.
2. Um dos lados tem alta atividade e não dispõe de tempo para
decriptografar todas as mensagens que chegam.
Autenticação é realizada de maneira seletiva, com men-
sagens escolhidas aleatoriamente para verificação.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 37 / 68
Voltar
Tela Inteira
Fechar
Saír
3. Uma tag de autenticação anexada ao programa, pode ser ver-
ificado sempre que for necessário garantir a integridade do
programa.
4.1.3. Código de autenticação de mensagem
• Essa técnica envolve o uso de uma chave secreta para gerar um
pequeno bloco de dados, conhecido como código de autenticação
de mensagem, anexado à mensagem.
• As duas partes de comunicação, A e B, compartilham uma chave
secreta comum, KAB.
• Quando A tem uma mensagem para B, calcula o código de au-
tenticação como uma função da mensagem e a chave: MACM =
F(KAB,M).
A mensagem e a chave são transmitidos para o destino.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 38 / 68
Voltar
Tela Inteira
Fechar
Saír
• O destinatário efetua o mesmo cálculo na mensagem recebida,
usando a chave secreta, para gerar um código de autenticação de
mensagem.
• O código recebido é comparado com o calculado.
• Se o código recebido corresponde ao código calculado, então:
1. O receptor tem a garantia de que a mensagem não foi alterada.
Se a mensagem for alterada e o código não, o cálculo do
receptor irá diferir do código recebido.
O oponente não sabe a chave secreta e não pode alterar o
código para corresponder às alterações na mensagem.
2. O receptor tem a garantia de que a mensagem é do emissor.
Ninguém mais poderia preparar uma mensagem com um
código correto.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 39 / 68
Voltar
Tela Inteira
Fechar
Saír
Message
MAC
K
K
Figure 21.6 Message Authentication Using a Message Authentication Code (MAC)
Transmit
MACalgorithm
MACalgorithm
Compare
Figure 7: Autenticação de mensagem mediante um código de autenticação de mensagem (MAC).
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 40 / 68
Voltar
Tela Inteira
Fechar
Saír
3. Número sequencial é usado no X.25, HDLC e TCP.
O receptor tem certeza da sequência correta, pois o oponente
não pode alterar corretamente o número sequêncial.
• O National Bureau of Standards, em sua publicação DES Modes of
Operation, recomenda o uso do DES.
• Os últimos bits do texto codificado do DES são usados como o
código. Utiliza-se um código de 16 ou 32 bits.
• O algoritmo de autenticação não precisa ser reversível, como na
criptografia.
• Devido às propriedades matemáticas da função de autenticação,
ele é menos vulnerável do que a criptografia.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 41 / 68
Voltar
Tela Inteira
Fechar
Saír
4.1.4. Função de hash unidirecional
• Uma variação do código de autenticação de mensagem que tem
merecido especial atenção é a função de hash unidirecional.
• Uma função hash aceita uma mensagem de tamanho variável M
como entrada e produz um resumo de mensagem de tamanho fixo
H(M) como saída.
• Diferente do MAC, uma função hash não usa uma chave secreta
como entrada.
• Para autenticar uma mensagem, o resumo de mensagem é enviado
com a mensagem de modo que o resumo seja autêntico.
• A figura 8→ três maneiras da mensagem ser autenticada.
• Figura 8(a) criptografia simétrica: apenas o emissor e o receptor
compartilham a chave de criptografia→ autenticação garantida.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 42 / 68
Voltar
Tela Inteira
Fechar
Saír
• Figura 8(b) criptografia de chave pública: existem duas vantagens,
fornece uma assinatura digital, uma autenticação de mensagem e
não exige a distribuição de chaves para as partes em comunicação.
• Essas duas técnicas exigem menos computação.
• Há interesse no desenvolvimento de uma técnica que evite a crip-
tografia.
• Existem vários motivos:
1. O software de criptografia é meio lento.
2. Os custos de hardware não são modestos. Se todos nós pre-
cisam dessa capacidade.
3. O hardware de criptografia é otimizado para grandes tama-
nhos de dados.
Para pequenos blocos de dados, uma alta proporção do
tempo é gasta em overhead de inicialização/chamada.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 43 / 68
Voltar
Tela Inteira
Fechar
Saír
Mes
sage
Mes
sage
Mes
sage
K
E
K
(a) Using conventional encryption
Compare
D
H
H
Mes
sage
Mes
sage
Mes
sage
PRa
E
PUa
(b) Using public-key encryption
Compare
D
H
H
Mes
sage
Mes
sage
Mes
sage
(c) Using secret value
Figure 21.7 Message Authentication Using a One-Way Hash Function
CompareH
H
SS
Source A Destination B
Figure 8: Autenticação de mensagem com uma função de hash unidirecional.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 44 / 68
Voltar
Tela Inteira
Fechar
Saír
4. Os algoritmos de criptografia podem ser cobertos por patentes
e precisam ser licenciados, o que eleva o custo.
5. Os algoritmos de criptografia podem ser sujeitos ao controle
de exportação.
• A figura 8(c) mostra uma técnica que usa uma função hash, mas
nenhuma criptografia para autenticação da mensagem.
Exemplo: A e B se comunicando compartilham um valor secreto
comum sAB.
Quando A envia para B, calcula a função de hash por meio da
concatenação do valor secreto e da mensagem: MDM = H(SAB//M)2.
Depois envia [M//MDM] para B.
Como o valor secreto não é enviado, não é possível para um
oponente modificar uma mensagem interceptada.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 45 / 68
Voltar
Tela Inteira
Fechar
Saír
4.2. Funções de Hash Seguras
• São importantes nas autenticações de mensagem e nas assinaturas
digitais.
4.2.1. Requisitos da função hash
• É produzir uma impressão digital de um arquivo, mensagem ou
outro bloco de dados.
• Para ser útil para a autenticação de mensagem, uma função de
hash H precisa ter as seguintes propriedades:
1. H pode ser aplicado a um bloco de dados de qualquer tamanho.
2. H produz uma saída de tamanho fixo.
3. H(x) é fácil de calcular para qualquer x, tornando as implemen-
tações de hardware e software práticas.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 46 / 68
Voltar
Tela Inteira
Fechar
Saír
4. Para qualquer código h, em termos computacionais é impos-
sível encontrar x tal que H(x) = h.
5. Para qualquer bloco x, em termos computacionais é impossível
encontrar y , x tal que H(y) = H(x).
6. Em termos computacionais, é impossível encontrar qualquer
par(x, y) tal que H(x) = H(y).
• As três primeiras propriedades são requisitos da aplicação de uma
função de hash para autenticação de mensagem.
• A quarta propriedade é a propriedade unidirecional: é fácil gerar
um código dada uma mensagem, mas é praticamente impossível
gerar uma mensagem dado um código.
Importante se a técnica envolve o uso de um valor secreto (figura
8(c)).
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 47 / 68
Voltar
Tela Inteira
Fechar
Saír
• Se a função de hash não for unidirecional, um oponente pode
descobrir o valor secreto: se puder observar ou interceptar uma
transmissão, obterá a mensagem M e o código de hash MDM =
H(SAB//M).
O oponente inverte a função de hash para obter SAB//M =
H−1(MDM).
Como o oponente tem M e também SAB//M, é uma simples
questão de recuperar SAB.
• A quinta propriedade garante ser impossível encontrar uma men-
sagem alternativa com o mesmo valor de hash da mensagem dada.
• Uma função de hash que satisfaz as cinco primeira propriedades
é considerada uma função fraca.
• Se satisfaz também a sexta é considerada forte. Protege contra um
tipo sofisticado de ataque conhecido como o ataque de aniversário.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 48 / 68
Voltar
Tela Inteira
Fechar
Saír
• O resumo de mensagem fornece autenticação e integridade dos
dados.
Realiza a mesma função de uma sequência de verificação de
quadro (FCS).
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 49 / 68
Voltar
Tela Inteira
Fechar
Saír
5. Criptografia de Chave Pública e Assinaturas Digitais
• Tem uso na autenticação de mensagem e na distribuição de chave.
5.1. Criptografia de Chave Pública
• Proposto pela primeira vez por Diffie e Hellman em 1976.
• É o primeiro avanço realmente revolucionário na criptografia em
milhares de anos.
• Baseiam-se em funções matemáticas e não em operações simples
nos padrões de bits.
• É assimétrica, envolvendo o uso de duas chaves separadas, a crip-
tografia simétrica usa apenas uma chave.
• Um esquema de criptografia de chave pública possui seis itens:
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 50 / 68
Voltar
Tela Inteira
Fechar
Saír
1. Texto Claro: é a mensagem, ou dados legíveis, que é inserida no
algoritmo de entrada.
2. Algoritmo de criptografia: realiza várias transformações no texto
claro.
3. Chave pública e privada: é um par de chaves, se uma for usada
para a criptografia, a outra é usada para decriptografia.
As transformações exatas realizadas pelo algoritmo de crip-
tografia dependem da chave pública ou privada que é fornecida
como entrada.
4. Texto codificado: é a mensagem codificada, produzida como
saída. Depende do texto claro e da chave.
5. Algoritmo de decriptografia: Esse algoritmo aceita o texto codifi-
cado e a chave correspondente e produz o texto claro original.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 51 / 68
Voltar
Tela Inteira
Fechar
Saír
• A chave pública do par se torna pública para os outros usarem.
• A chave privada é conhecida apenas pelo seu proprietário.
• Esse algoritmo baseia-se em uma chave para criptografia e outra
chave diferente, mas relacionada, para decriptografia.
• Possuem as seguintes e importantes características:
- Em termos computacionais, é impossível determinar a chave
de decriptografia, conhecendo apenas o algoritmo criptográfico e
a chave de criptografia.
- Pode-se utilizar qualquer uma das duas chaves relacionadas
para criptografia, sendo que a outra é usada para decriptografia.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 52 / 68
Voltar
Tela Inteira
Fechar
Saír
• As etapas básicas são as seguintes:
1. Cada usuário gera um par de chaves a ser usado para a crip-
tografia e decriptografia das mensagens.
2. Cada usuário coloca uma das chaves em um registrador público
ou outro arquivo acessível.
Essa chave é a pública. A chave correspondente é mantida
privada.
Cada usuário mantém uma coleção de chaves públicas obti-
das de outros.
3. Se Bob deseja enviar uma mensagem particular para Alice, Bob
criptografou a mensagem usando a chave pública de Alice.
4. Quando Alice recebe a mensagem, ela a decriptografa usando
sua chave particular.
Nenhum outro destinatário pode decriptografar a mensagem,
porque apenas Alice tem a chave privada.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 53 / 68
Voltar
Tela Inteira
Fechar
Saír
• Desde que o usuário proteja sua chave privada, a comunicação
que está sendo recebida é segura.
• A qualquer hora, um usuário pode mudar a chave privada e pub-
licar a chave pública correspondente para substituir a antiga.
5.2. Assinatura
• A criptografia de chave pública pode ser usada como autenticação,
figura 9(b).
• Bob quer enviar uma mensagem para Alice, não é importante que
a mensagem seja mantida em segredo, ele deseja que Alice tenha
certeza que a mensagem é dele.
Bob usa sua chave privada para criptografar a mensagem.
Alice recebe o texto codificado e descobre que pode decriptografá-
la com a chave pública de Bob.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 54 / 68
Voltar
Tela Inteira
Fechar
Saír
Plaintextinput
Bobs'spublic key
ring
Transmittedciphertext
PlaintextoutputEncryption algorithm
(e.g., RSA)Decryption algorithm(reverse of encryption
algorithm)
Figure 21.9 Public-Key Cryptography
Joy
Mike
Mike Bob
TedAlice
Alice's publickey
Alice 's privatekey
(a) Encryption
Plaintextinput
Transmittedciphertext
PlaintextoutputEncryption algorithm
(e.g., RSA)Decryption algorithm(reverse of encryption
algorithm)
Bob's privatekey
Bob's publickey
Alice'spublic key
ring
Joy Ted
(b) Authentication
X
X
PUa
PUb
PRa
PRb
Y = E[PUa, X]
Y = E[PRb, X]
X =D[PRa, Y]
X =D[PUb, Y]
Figure 9: Criptografia de chave pública.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 55 / 68
Voltar
Tela Inteira
Fechar
Saír
• Como ninguém mais possui a chave privada de Bob.
Ninguém mais poderia ter criado um texto codificado que pudesse
ser decriptografado com a chave de Bob.
A mensagem criptografada inteira serve como uma assinatura
digital.
• É impossível alterar a mensagem sem acessar a chave privada de
Bob, a mensagem está autenticada tanto em termos de origem
quanto em termos de integridade dos dados.
• Neste esquema a mensagem inteira é criptografada exigindo uma
grande quantidade de armazenamento.
• Uma maneira mais eficaz de alcançar os mesmos resultados é crip-
tografar um pequeno bloco de bits que seja função do documento.
• Esse bloco, denominado autenticador, precisa ter a propriedade
de ser impossível mudar o documento sem mudar o autenticador.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 56 / 68
Voltar
Tela Inteira
Fechar
Saír
5.3. Algoritmo de criptografia de chave pública RSA
• Foi desenvolvido em 1977 por Ron Rivest, Adi Shamir e Len Adle-
man da MIT e publicado em 1978.
• O esquema RSA prevalece como o único método amplamente
aceito e implementado de criptografia de chave pública.
• O RSA é uma cifragem por bloco, em que o texto claro e o texto
codificado são inteiros entre 0 e n − 1 para qualquer n.
• A criptografia e a decriptografia ocorrem da seguinte forma, para
um bloco de texto claro M e bloco de texto codificado C:
C = Me mod n
M = Cd mod n = (Me)d mod n = Med mod n
• Tanto o emissor quanto o receptor precisam conhecer os valores n
e e, apenas o receptor conhece o valor de d.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 57 / 68
Voltar
Tela Inteira
Fechar
Saír
• Esse é um algoritmo de criptografia de chave pública de KU = {e,n}
e uma chave privada de KR = {d,n}.
• Para que esse algoritmo seja satisfatório, os seguintes requisitos
precisam ser atendidos:
1. É impossivel encontrar valores de e, d, n tais que Med = M mod n
para todo M < n.
2. É relativamente fácil calcular Me e Cd para todo valor de M < n.
3. É impossível determinar d dado e e n.
• Os dois primeiros requisitos são facilmente atendidos. O terceiro
pode ser atendido para grandes valores de e e n.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 58 / 68
Voltar
Tela Inteira
Fechar
Saír
Key Generation
Select p, q p and q both prime, p ≠ q
Calculate n = p × q
Calculate φ(n) = (p – 1)(q – 1)
Select integer e gcd(φ(n), e) = 1; 1 < e < φ(n)
Calculate d de mod φ(n) = 1
Public key PU = {e, n}
Private key PR = {d, n}
Encryption
Plaintext: M < n
Ciphertext: C = Me (mod n)
Decryption
Ciphertext: C
Plaintext: M = Cd (mod n)
Figure 21.10 The RSA AlgorithmFigure 10: Algoritmo RSA.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 59 / 68
Voltar
Tela Inteira
Fechar
Saír
• A figura 10 resume o algoritmo RSA.
1. Selecione dois números primos p e q e calcule seu produto n,
que é o módulo para criptografia e decriptografia.
2. Em seguida, precisamos da quantidade φ(n), denominada o
quociente de Euler de n, que é o número de inteiros positivos
menores que n e relativamente primos com n.
3. Depois, selecione um inteiro e que seja relativamente primo
com φ(n) (ou seja, o maior divisor comum de e e φ(n) é 1).
• Pode ser mostrado que d e e possuem as propriedades desejadas.
• A publicou sua chave pública e B deseja enviar a mensagem M
para A.
Então, B calcula C = Me(mod n) e transmite C.
A decriptografa, calculando M = Cd(mod n).
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 60 / 68
Voltar
Tela Inteira
Fechar
Saír
• Exemplo: As chaves são geradas da seguinte maneira:
– Selecione dois números primos, p = 17 e q = 11.
– Calcule Calcule n = pq = 17 × 11 = 187.
– Calcule φ(n) = (p − 1)(q − 1) = 16 × 10 = 160.
– Selecione e, de forma que e seja relativamente primo comφ(n) =
160 e menor que φ(n); escolhemos e = 7.
– Determine d, de forma que de mod 160 = 1 e d < 160. O valor
correto é d = 23, pois 23 × 7 = 161 = 10 × 16 + 1.
• As chaves resultantes são a chave pública KU = {7, 187} e a chave
privada KR = {23, 187}.
• O exemplo mostra o uso dessas chaves para uma entrada de texto
claro de M = 88, figura 11.
• Para criptografia, precisamos calcular C = 887 mod 187.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 61 / 68
Voltar
Tela Inteira
Fechar
Saír
Encryption
plaintext88
plaintext88
ciphertext1188 mod 187 = 11
KU = 7, 187
Decryption
Figure 21.11 Example of RSA Algorithm
7 11 mod 187 = 88
KR = 23, 187
23
Figure 11: Exemplo de algoritmo RSA.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 62 / 68
Voltar
Tela Inteira
Fechar
Saír
• Explorando as propriedades da aritmética modular temos:
887 mod 187 = [(884 mod 187) × (882 mod 187)
×(881 mod 187)] mod 187
881 mod 187 = 88
882 mod 187 = 7744 mod 187 = 77
884 mod 187 = 59.969.536 mod 187 = 132
887 mod 187 = (88× 77× 132) mod 187 = 894.432 mod 187 = 11
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 63 / 68
Voltar
Tela Inteira
Fechar
Saír
• Para decriptografia, calculamos M = 1123 mod 187:
1123 mod 187 = [(111 mod 187)× (112 mod 187)× (114 mod 187)
×(118 mod 187) × (118 mod 187)] mod 187
111 mod 187 = 11
112 mod 187 = 121
114 mod 187 = 14.641 mod 187 = 55
118 mod 187 = 214.358.881 mod 187 = 33
1123 mod 187 = (11 × 121 × 55 × 33 × 33) mod 187 =
= 79.720.245 mod 187 = 88
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 64 / 68
Voltar
Tela Inteira
Fechar
Saír
• Existem dois métodos possíveis para vencer o algoritmo RSA:
• O primeiro é o método força bruta: tente todas as chaves privadas
possíveis.
• Quanto maior for o número de bits em e e d, mais seguro será o
algoritmo.
• Como os cálculos envolvidos tanto na geração de chave quanto
na criptografia/decriptografia são complexos, quanto maior for o
tamanho da chave, mais lentamente o sistema será executado.
• Um tamanho de chave de 1.024 bits (cerca de 300 dígitos deci-
mais) é considerado suficientemente forte para quase todas as
aplicações.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 65 / 68
Voltar
Tela Inteira
Fechar
Saír
5.4. Gerenciamento de chave
• Na criptografia simétrica, as duas partes precisam compartilhar
uma chave secreta.
• Como compartilhar se as partes estão longe uma da outra?
• Esse problema é eliminado com a criptografia de chave pública,
porque a chave privada nunca é distribuída.
• Quando Bob deseja se comunicar com Alice, ele faz o seguinte:
1. Preparar uma mensagem.
2. Criptografar essa mensagem usando criptografia simétrica com
uma chave de sessão simétrica unidirecional.
3. Criptografar a chave de sessão usando criptografia de chave
pública com a chave pública de Alice.
4. Anexar a chave de sessão criptografada à mensagem e enviá-la
para Alice.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 66 / 68
Voltar
Tela Inteira
Fechar
Saír
• Bob precisa ter certeza de que a chave pública é de fato da Alice.
• Alguém mais poderia ter difundido uma chave pública e ter dito
que ela era de Alice.
• A solução para esse problema é o certificado de chave pública.
• Um certificado consiste em uma chave pública mais um ID de
usuário do proprietário da chave, com o bloco inteiro assinado
por um terceiro que tenha credibilidade.
• O terceiro é uma autoridade de certificação (CA - Certificate Au-
tority), respaldada pela comunidade de usuários, como um órgão
governamental ou uma instituição financeira.
• Qualquer usuário pode obter o certificado e verificar se a chave
pública é válida por meio da assinatura confiável anexada, fig. 12.
Figure 1.6 A Networking Configuration
Internet
Router
RouterEthernet
switch
Informationserver
Firewallhost
High-speed link(e. g. SONET)
LAN PCsand workstations
PrivateWAN
ATMNetwork
ATMswitch
High-speedlink
Subscriberconnection
Residentialuser Internet service
provider (ISP)
Segurança de . . .
Requisitos de . . .
Privacidade e . . .
Autenticação . . .
Criptografia de . . .
Pág. Principal
JJ II
J I
p. 67 / 68
Voltar
Tela Inteira
Fechar
Saír
Unsigned certificate:contains user ID,user's public key
Signed certificate:Recipient can verifysignature using CA'spublic key.
Figure 21.12 Public-Key Certificate Use
Generate hashcode of unsignedcertificate
Encrypt hash codewith CA's private keyto form signature
H
E
Figure 12: Uso do certificado de chave pública.