Criptografia e Segurana em Redes Captulo 10 Quarta

  • Slides: 30
Download presentation
Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por

Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por Enrico Alvarez 1

Capítulo 10 – Gerenciamento de chaves; Outros Criptosistemas de Chave Pública Nenhum Singalês, seja

Capítulo 10 – Gerenciamento de chaves; Outros Criptosistemas de Chave Pública Nenhum Singalês, seja homem ou mulher, se aventuraria a sair de casa sem um punhado de chaves em sua mão, pois sem esse talismã, ele teme que algum demônio possa tirar proveito do seu estado fraco para entrar em seu corpo. —O Ramo Dourado, Sir James George Frazer 2

Gestão de chaves a encriptação de chaves públicas ajuda a enfrentar os principais problemas

Gestão de chaves a encriptação de chaves públicas ajuda a enfrentar os principais problemas de distribuição Há dois aspectos presentes: distribuição de chaves públicas; uso da criptografia de chaves públicas de distribuição de chaves secretas 3

Distribuição de chaves públicas pode ser considerada como uma utilização de: anúncio público; diretórios

Distribuição de chaves públicas pode ser considerada como uma utilização de: anúncio público; diretórios publicamente disponíveis; autoridade de chave-pública; certificados de chaves públicas. 4

Anúncio Público utilizadores distribuiem chaves públicas para os destinatários ou transmitem a comunidade em

Anúncio Público utilizadores distribuiem chaves públicas para os destinatários ou transmitem a comunidade em geral por exemplo. anexar chaves PGP em mensagens para o e-mail ou correio para grupos de notícias ou lista de e-mail se muito fraco é falsificação qualquer pessoa pode criar uma chave que diz ser alguém e difundiram-lo até a falsificação ser descoberta alguém pode disfarçar-se como o usuário declarado 5

Diretório Publicamente disponível pode obter uma maior segurança, através do registo das chaves com

Diretório Publicamente disponível pode obter uma maior segurança, através do registo das chaves com uma lista pública directório deve ser confiável com as propriedades: conter as entradas {nome, chaves públicas}; registo seguro de participantes no diretório; participantes podem substituir a chave a qualquer momento; o diretório é periodicamente publicado; o diretório pode ser acessado por via electrónica; ainda vulnerável a adulteração ou falsificação 6

Autoridade da Chave Pública melhoram a segurança ao apertar controle sobre a distribuição de

Autoridade da Chave Pública melhoram a segurança ao apertar controle sobre a distribuição de chaves de diretório tem propriedades de diretório e obriga os utilizadores a conhecer a chave pública para o diretório os utilizadores interagem com o diretório desejado para obter as chaves públicas segura requer acesso em tempo real ao diretorio quando as chaves são necessárias 7

Autoridade da Chave Pública 8

Autoridade da Chave Pública 8

Certificados de chave pública certificados permitem troca de chaves sem acesso em tempo real

Certificados de chave pública certificados permitem troca de chaves sem acesso em tempo real a autoridade de chaves públicas um certificado de chave pública se liga a identidade normalmente com outras informações como o prazo de validade, dos direitos de utilização, etc com todo o conteúdo assinado por uma confiável de chave pública ou Certificado de Autoridade (CA) pode ser verificada por qualquer pessoa que conheça a autoridade de chaves públicas 9

Certificados de chave pública 10

Certificados de chave pública 10

Chave Pública Distribuindo Chaves Secretas utilizar métodos anteriores para obter a chave pública pode

Chave Pública Distribuindo Chaves Secretas utilizar métodos anteriores para obter a chave pública pode usar de sigilo ou de autenticação mas os algoritmos de chaves públicas são lentos de modo geral pretende utilizar a encriptação da chave privada para proteger o conteúdo mensagem necessita, portanto, de uma chave de sessão há várias alternativas para a negociação de uma sessão adequada 11

Distribuição de Chaves Secretas Simples proposto em 1979 por Merkle Um gera um novo

Distribuição de Chaves Secretas Simples proposto em 1979 por Merkle Um gera um novo par de chaves públicas temporárias A envia a chave pública B e a sua identidade B gera uma chave de sessão K e a envia para A criptografada, usando a chave pública fornecida A descriptografa a chave de sessão e ambos utilizam problema é que um adversário pode interceptar e personificar ambas as metades do protocolo 12

Chave Pública Distribuindo Chaves Secretas troca segura de chaves públicas: 13

Chave Pública Distribuindo Chaves Secretas troca segura de chaves públicas: 13

Distribuição de Chave Hibrida mantém o uso da chave privada KDC parte da chave

Distribuição de Chave Hibrida mantém o uso da chave privada KDC parte da chave mestra para cada usuário distribui sessões da chave utilizando chave mestra a chave pública é usada para distribuir a chave mestre especialmente útil com usuários amplamente distribuídos racionalidade desempenho retrocompatibilidade 14

Mudança da Chave Diffie-Hellman primeiro tipo de sistema de chaves públicas propostas por Diffie

Mudança da Chave Diffie-Hellman primeiro tipo de sistema de chaves públicas propostas por Diffie & Hellman em 1976 juntamente com a exposição do conceito de chave pública nota: agora sabemos que Williamson (UK CESG) secretamente propôs o conceito em 1970 é um método prático para o troca pública de uma chave secreta utilizado em uma série de produtos comerciais 15

Mudança da Chave Diffie-Hellman um esquema de distribuição de chaves públicas não pode ser

Mudança da Chave Diffie-Hellman um esquema de distribuição de chaves públicas não pode ser usado para troca de uma mensagem arbitrária prefencialmente isto pode estabelecer uma chave comum conhecido apenas para os dois participantes o valor da chave depende dos participantes (e as informações de suas chaves privadas e públicas) baseado em uma exponenciação finita (Galois) campo(modulo de um primo ou um polinómio)-fácil segurança depende da dificuldade de calcular logaritmos discretos(semelhante ao fatorando)-dificil 16

Configuração Diffie-Hellman todos os usuários aceitam os parâmetros mundiais: grande primo inteiro ou polinómio

Configuração Diffie-Hellman todos os usuários aceitam os parâmetros mundiais: grande primo inteiro ou polinómio q a sendo uma raiz primitiva mod q cada usuário (ex. A) gera a sua chave escolhe uma chave secreta (número): x. A < q x. A computar a sua chave pública: y. A = a mod q cada usuário torna pública a chave y. A 17

Troca de Chave Diffie-Hellman a chave da sessão compartilha para os usuários A &

Troca de Chave Diffie-Hellman a chave da sessão compartilha para os usuários A & B é KAB: x x KAB = a A. B mod q x. B = y. A mod q (qual B pode computar) x. A = y. B mod q (qual A pode computar) KAB é usado como chave de sessão em chave privada no regime de encriptação entre Alice e Bob se Alice e Bob comunicam posteriormente, eles terão a mesma chave como antes, a menos que eles escolham novas chaves públicas atacante que precisa de um X, deve resolver um log discreto 18

Exemplo de Diffie-Hellman os usuários Alice & Bob que desejam trocar as chaves: combinar

Exemplo de Diffie-Hellman os usuários Alice & Bob que desejam trocar as chaves: combinar com o primo q=353 e a=3 escolha aleatória de chaves secretas: computar respectivas chaves públicas: A escolhe x. A=97, B escolhe x. B=233 97 y A= 3 mod 353 = 40 (Alice) 233 y B= 3 mod 353 = 248 (Bob) computar a chave de sessão partilhada como: KAB= x. A y. B x. B y. A 97 mod 353 = 248 = 160 233 mod 353 = 40 = 160 (Alice) (Bob) 19

Protocolos de Troca de chave os usuários poderão criar chaves D-H públicas/privadas aleatórias cada

Protocolos de Troca de chave os usuários poderão criar chaves D-H públicas/privadas aleatórias cada vez que se comunicam os usuários poderão criar uma chave D-H pública/privada conhecida e publicar em um diretório, que serão consultadas e utilizadas para comunicação entre eles seguramente ambas estas são vulneráveis a um ataque conhecendo-metade autenticação das chaves é necessária 20

Criptografia de Curvas Elípticas a maioria das chaves públicas criptográficas (RSA, DH) usa um

Criptografia de Curvas Elípticas a maioria das chaves públicas criptográficas (RSA, DH) usa um inteiro ou polinómio aritmético com números muito grandes/polinómios impõe uma carga significativa de armazenamento e processamento as chaves e mensagens uma alternativa é a utilização curvas elípticas oferece segurança mesmo com poucos bits de tamanho mais nova, mas não tão bem analisadas 21

Curvas Elípticas Reais uma curva elíptica é definida por uma equação em duas variáveis

Curvas Elípticas Reais uma curva elíptica é definida por uma equação em duas variáveis x e y, com coeficientes considere uma curva elíptica cúbica de forma 2 3 y = x + ax + b onde x, y, a, b são todos números reais também defini o ponto zero O há a adição da operação para a curva elíptica geometricamente a soma de Q+R é reflexo da interseção de R 22

Exemplo de Curvas Elípticas Reais 23

Exemplo de Curvas Elípticas Reais 23

Curvas Elípticas Finitas criptografia de curvas elípticas usa curvas cujas variáveis e coeficientes são

Curvas Elípticas Finitas criptografia de curvas elípticas usa curvas cujas variáveis e coeficientes são finitos há duas famílias comumente utilizadas: curva primária Ep(a, b) definida como Zp • utilização de modulo de inteiros primos • melhor em software curva binária E 2 m(a, b) definida como GF(2 n) • utilizar polinómios com coeficientes binários • melhor em hardware 24

Criptografia de Curvas Elípticas ECC adiciona um modulo analógico de multiplicação ECC de adições

Criptografia de Curvas Elípticas ECC adiciona um modulo analógico de multiplicação ECC de adições repetidas é modulo analógico de exponenciação necessidade de um "duro" problema de equiv para um log discreto Q=k. P, onde Q, P pertence a uma curva primaria é “fácil” para computar Q dado k, P mas “difícil” para encontrar k dado Q, P conhecido como problema do algoritmo de curva elíptica exemplo de Certicom : E 23(9, 17) 25

ECC Diffie-Hellman podemos fazer a troca de chaves análoga D-H usuário seleciona uma curva

ECC Diffie-Hellman podemos fazer a troca de chaves análoga D-H usuário seleciona uma curva adequada Ep(a, b) seleciona o ponto básico G=(x 1, y 1) com grande ordem n S. T. n. G=O A & B seleciona as chaves primarias n. A<n, n. B<n computa as chaves públicas: PA=n. AG, PB=n. BG computa a chave compartinhada: K=n. APB, K=n. BPA desse mesmo K=n. An. BG 26

ECC Criptografia/Decriptografia várias alternativas, iremos considerar a mais simples primeiro deve codificar qualquer mensagem

ECC Criptografia/Decriptografia várias alternativas, iremos considerar a mais simples primeiro deve codificar qualquer mensagem M como um ponto da curva elíptica Pm escolha da curva adequada & ponto G como em D-H cada usuário escolhe uma chave privada n. A<n e computa a chave publica PA=n. AG para encriptar Pm : Cm={k. G, Pm+k. Pb}, k aleatoriamente decripta Cm e computa: Pm+k. Pb–n. B(k. G) = Pm+k(n. BG)–n. B(k. G) = Pm 27

Segurança ECC invoca o problema do logaritmo de curva elíptica método mais rápido é

Segurança ECC invoca o problema do logaritmo de curva elíptica método mais rápido é o "método de Pollard rho" comparando a factoração, pode usar chaves de tamanho muito menor do que com RSA etc para chaves de comprimento equivalente os cálculos são mais ou menos equivalentes por isso para uma segurança similar ao ECC oferece significativas vantagens computacionais 28

Comparação de tamanho das chaves para uma segurança equivalente Esquema Simétrico Esquema baseado (chave

Comparação de tamanho das chaves para uma segurança equivalente Esquema Simétrico Esquema baseado (chave com em tamanho em bits) ECC(tamanho de n em bits) 56 80 112 128 192 256 112 160 224 256 384 512 RSA/DSA (modulos de tamanho em bits) 512 1024 2048 3072 7680 15360 29

Sumario Foi considerado: distribuição de chaves publicas chave publica distribuição de chaves secretas troca

Sumario Foi considerado: distribuição de chaves publicas chave publica distribuição de chaves secretas troca de cahve Diffie-Hellman criptografia de curvas elípticas 30