redes de computadores - cenp · 2012. 5. 29. · de segurança e uso abusivo da rede. versão 2.0,...

22
Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br [email protected]

Upload: others

Post on 20-Nov-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

Segurança de Redes de Computadores

Ricardo José Cabeça de Souza

www.ricardojcsouza.com.br

[email protected]

Page 2: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard) – Proposta de substituir o DES, o NIST (National Institute of

Standards and Technology dos E. U.) promoveu uma competição para que fosse feito um algoritmo que seria chamado AES (Advanced Encryption Standard) que atendesse as seguintes especificações: • Algoritmo publicamente definido

• Ser uma cifra simétrica de bloco

• Projetado para que o tamanho da chave possa aumentar

• Implementável tanto em hardware quanto em software

• Disponibilizado livremente ou em acordo com termos ANSI

Criptografia www.ricardojcsouza.com.br [email protected]

Page 3: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard) – Também conhecido por Rijndael (sua nomeação tem

origem no nome de seus criadores: Vincent Rijmen e Joan Daemen)

– Projetado para usar somente simples operações de bytes completos

– Tamanho da chave e do bloco podem ser escolhidos entre 128, 192 ou 256 bits

– Tem um número variável de “rounds” (voltas) • 9 para chave de 128 bits

• 11 se o bloco ou a chave for de 192 bits

• 13 se o bloco ou chave forem de 256 bits

Criptografia www.ricardojcsouza.com.br [email protected]

Page 4: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard)

– O AES opera sobre um arranjo bidimensional de bytes com 4x4 posições, denominado de estado

– Para criptografar, cada turno do AES (exceto o último) consiste em quatro estágios

Criptografia www.ricardojcsouza.com.br [email protected]

Page 5: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard) 1. AddRoundKey

• Cada byte do estado é combinado com a sub-chave própria do turno (RoundKey)

• Cada sub-chave é derivada da chave principal usando o algoritmo de escalonamento de chaves

Criptografia www.ricardojcsouza.com.br [email protected]

Page 6: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard) 2. SubBytes

• É uma etapa de substituição não linear onde cada byte é substituído por outro de acordo com uma tabela de referência

Criptografia www.ricardojcsouza.com.br [email protected]

Page 7: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard) 3. ShiftRows

• É uma etapa de transposição onde cada fileira do estado é deslocada de um determinado número de posições

Criptografia www.ricardojcsouza.com.br [email protected]

Page 8: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard) 4. MixColumns

• É uma operação de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna usando uma transformação linear

– O turno final substitui o estágio de MixColumns por um novo estágio de AddRoundKey

Criptografia www.ricardojcsouza.com.br [email protected]

Page 9: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br [email protected]

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Page 10: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br [email protected]

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

- Para converter um número hexadecimal em binário, substitui-se cada dígito hexadecimal por sua representação binária com quatro dígitos

Page 11: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br [email protected]

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Page 12: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br [email protected]

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Page 13: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br [email protected]

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Page 14: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br [email protected]

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Page 15: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br [email protected]

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Page 16: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br [email protected]

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Page 17: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br [email protected]

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Page 18: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br [email protected]

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Linha

Coluna

Page 19: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br [email protected]

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Page 20: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

• AES (Advanced Encryption Standard)

Criptografia www.ricardojcsouza.com.br [email protected]

Fonte: http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Page 21: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

Referências

• STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008.

• FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html .

• BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA – Antiguidade. Disponível em http://www.hu60.com.br/assuntos/criptologia.php .

• Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.

• Sousa, Vitor Silva. Esteganografia. Disponível em http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2010_2/vitor/Tcnicas.html .

• Disponível em http://www.numaboa.com.br/criptografia/bloco/355-modos-de-operacao .

• Tyne – Disponível em http://www.numaboa.com.br/criptografia/bloco/497-tea .

• Rijndael Cipher. Disponível em http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html .

www.ricardojcsouza.com.br [email protected]

Page 22: Redes de Computadores - CENP · 2012. 5. 29. · de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003. • NIC BR Security Office. Cartilha de Segurança para Internet. Parte II:

Referências

• Julio, Eduardo Pagani. Brazil, Wagner Gaspar. Albuquerque, Célio Vinicius Neves. Esteganografia e suas Aplicações. VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2007.

• MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville – UNIVILLE, 2001.

• NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003.

• NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, 2003.

• FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.

• Bortolossi, Humberto José. O número de ouro. Disponível em http://www.uff.br/cdme/rza/rza-html/rza-br.html .

• Tiny Encryption Algorithm. Disponível em http://calccrypto.wikidot.com/algorithms:tea .

www.ricardojcsouza.com.br [email protected]