Criptografia e Segurana em Redes Captulo 10 Quarta
- Slides: 30
Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por Enrico Alvarez 1
Capítulo 10 – Gerenciamento de chaves; Outros Criptosistemas de Chave Pública Nenhum Singalês, seja homem ou mulher, se aventuraria a sair de casa sem um punhado de chaves em sua mão, pois sem esse talismã, ele teme que algum demônio possa tirar proveito do seu estado fraco para entrar em seu corpo. —O Ramo Dourado, Sir James George Frazer 2
Gestão de chaves a encriptação de chaves públicas ajuda a enfrentar os principais problemas de distribuição Há dois aspectos presentes: distribuição de chaves públicas; uso da criptografia de chaves públicas de distribuição de chaves secretas 3
Distribuição de chaves públicas pode ser considerada como uma utilização de: anúncio público; diretórios publicamente disponíveis; autoridade de chave-pública; certificados de chaves públicas. 4
Anúncio Público utilizadores distribuiem chaves públicas para os destinatários ou transmitem a comunidade em geral por exemplo. anexar chaves PGP em mensagens para o e-mail ou correio para grupos de notícias ou lista de e-mail se muito fraco é falsificação qualquer pessoa pode criar uma chave que diz ser alguém e difundiram-lo até a falsificação ser descoberta alguém pode disfarçar-se como o usuário declarado 5
Diretório Publicamente disponível pode obter uma maior segurança, através do registo das chaves com uma lista pública directório deve ser confiável com as propriedades: conter as entradas {nome, chaves públicas}; registo seguro de participantes no diretório; participantes podem substituir a chave a qualquer momento; o diretório é periodicamente publicado; o diretório pode ser acessado por via electrónica; ainda vulnerável a adulteração ou falsificação 6
Autoridade da Chave Pública melhoram a segurança ao apertar controle sobre a distribuição de chaves de diretório tem propriedades de diretório e obriga os utilizadores a conhecer a chave pública para o diretório os utilizadores interagem com o diretório desejado para obter as chaves públicas segura requer acesso em tempo real ao diretorio quando as chaves são necessárias 7
Autoridade da Chave Pública 8
Certificados de chave pública certificados permitem troca de chaves sem acesso em tempo real a autoridade de chaves públicas um certificado de chave pública se liga a identidade normalmente com outras informações como o prazo de validade, dos direitos de utilização, etc com todo o conteúdo assinado por uma confiável de chave pública ou Certificado de Autoridade (CA) pode ser verificada por qualquer pessoa que conheça a autoridade de chaves públicas 9
Certificados de chave pública 10
Chave Pública Distribuindo Chaves Secretas utilizar métodos anteriores para obter a chave pública pode usar de sigilo ou de autenticação mas os algoritmos de chaves públicas são lentos de modo geral pretende utilizar a encriptação da chave privada para proteger o conteúdo mensagem necessita, portanto, de uma chave de sessão há várias alternativas para a negociação de uma sessão adequada 11
Distribuição de Chaves Secretas Simples proposto em 1979 por Merkle Um gera um novo par de chaves públicas temporárias A envia a chave pública B e a sua identidade B gera uma chave de sessão K e a envia para A criptografada, usando a chave pública fornecida A descriptografa a chave de sessão e ambos utilizam problema é que um adversário pode interceptar e personificar ambas as metades do protocolo 12
Chave Pública Distribuindo Chaves Secretas troca segura de chaves públicas: 13
Distribuição de Chave Hibrida mantém o uso da chave privada KDC parte da chave mestra para cada usuário distribui sessões da chave utilizando chave mestra a chave pública é usada para distribuir a chave mestre especialmente útil com usuários amplamente distribuídos racionalidade desempenho retrocompatibilidade 14
Mudança da Chave Diffie-Hellman primeiro tipo de sistema de chaves públicas propostas por Diffie & Hellman em 1976 juntamente com a exposição do conceito de chave pública nota: agora sabemos que Williamson (UK CESG) secretamente propôs o conceito em 1970 é um método prático para o troca pública de uma chave secreta utilizado em uma série de produtos comerciais 15
Mudança da Chave Diffie-Hellman um esquema de distribuição de chaves públicas não pode ser usado para troca de uma mensagem arbitrária prefencialmente isto pode estabelecer uma chave comum conhecido apenas para os dois participantes o valor da chave depende dos participantes (e as informações de suas chaves privadas e públicas) baseado em uma exponenciação finita (Galois) campo(modulo de um primo ou um polinómio)-fácil segurança depende da dificuldade de calcular logaritmos discretos(semelhante ao fatorando)-dificil 16
Configuração Diffie-Hellman todos os usuários aceitam os parâmetros mundiais: grande primo inteiro ou polinómio q a sendo uma raiz primitiva mod q cada usuário (ex. A) gera a sua chave escolhe uma chave secreta (número): x. A < q x. A computar a sua chave pública: y. A = a mod q cada usuário torna pública a chave y. A 17
Troca de Chave Diffie-Hellman a chave da sessão compartilha para os usuários A & B é KAB: x x KAB = a A. B mod q x. B = y. A mod q (qual B pode computar) x. A = y. B mod q (qual A pode computar) KAB é usado como chave de sessão em chave privada no regime de encriptação entre Alice e Bob se Alice e Bob comunicam posteriormente, eles terão a mesma chave como antes, a menos que eles escolham novas chaves públicas atacante que precisa de um X, deve resolver um log discreto 18
Exemplo de Diffie-Hellman os usuários Alice & Bob que desejam trocar as chaves: combinar com o primo q=353 e a=3 escolha aleatória de chaves secretas: computar respectivas chaves públicas: A escolhe x. A=97, B escolhe x. B=233 97 y A= 3 mod 353 = 40 (Alice) 233 y B= 3 mod 353 = 248 (Bob) computar a chave de sessão partilhada como: KAB= x. A y. B x. B y. A 97 mod 353 = 248 = 160 233 mod 353 = 40 = 160 (Alice) (Bob) 19
Protocolos de Troca de chave os usuários poderão criar chaves D-H públicas/privadas aleatórias cada vez que se comunicam os usuários poderão criar uma chave D-H pública/privada conhecida e publicar em um diretório, que serão consultadas e utilizadas para comunicação entre eles seguramente ambas estas são vulneráveis a um ataque conhecendo-metade autenticação das chaves é necessária 20
Criptografia de Curvas Elípticas a maioria das chaves públicas criptográficas (RSA, DH) usa um inteiro ou polinómio aritmético com números muito grandes/polinómios impõe uma carga significativa de armazenamento e processamento as chaves e mensagens uma alternativa é a utilização curvas elípticas oferece segurança mesmo com poucos bits de tamanho mais nova, mas não tão bem analisadas 21
Curvas Elípticas Reais uma curva elíptica é definida por uma equação em duas variáveis x e y, com coeficientes considere uma curva elíptica cúbica de forma 2 3 y = x + ax + b onde x, y, a, b são todos números reais também defini o ponto zero O há a adição da operação para a curva elíptica geometricamente a soma de Q+R é reflexo da interseção de R 22
Exemplo de Curvas Elípticas Reais 23
Curvas Elípticas Finitas criptografia de curvas elípticas usa curvas cujas variáveis e coeficientes são finitos há duas famílias comumente utilizadas: curva primária Ep(a, b) definida como Zp • utilização de modulo de inteiros primos • melhor em software curva binária E 2 m(a, b) definida como GF(2 n) • utilizar polinómios com coeficientes binários • melhor em hardware 24
Criptografia de Curvas Elípticas ECC adiciona um modulo analógico de multiplicação ECC de adições repetidas é modulo analógico de exponenciação necessidade de um "duro" problema de equiv para um log discreto Q=k. P, onde Q, P pertence a uma curva primaria é “fácil” para computar Q dado k, P mas “difícil” para encontrar k dado Q, P conhecido como problema do algoritmo de curva elíptica exemplo de Certicom : E 23(9, 17) 25
ECC Diffie-Hellman podemos fazer a troca de chaves análoga D-H usuário seleciona uma curva adequada Ep(a, b) seleciona o ponto básico G=(x 1, y 1) com grande ordem n S. T. n. G=O A & B seleciona as chaves primarias n. A<n, n. B<n computa as chaves públicas: PA=n. AG, PB=n. BG computa a chave compartinhada: K=n. APB, K=n. BPA desse mesmo K=n. An. BG 26
ECC Criptografia/Decriptografia várias alternativas, iremos considerar a mais simples primeiro deve codificar qualquer mensagem M como um ponto da curva elíptica Pm escolha da curva adequada & ponto G como em D-H cada usuário escolhe uma chave privada n. A<n e computa a chave publica PA=n. AG para encriptar Pm : Cm={k. G, Pm+k. Pb}, k aleatoriamente decripta Cm e computa: Pm+k. Pb–n. B(k. G) = Pm+k(n. BG)–n. B(k. G) = Pm 27
Segurança ECC invoca o problema do logaritmo de curva elíptica método mais rápido é o "método de Pollard rho" comparando a factoração, pode usar chaves de tamanho muito menor do que com RSA etc para chaves de comprimento equivalente os cálculos são mais ou menos equivalentes por isso para uma segurança similar ao ECC oferece significativas vantagens computacionais 28
Comparação de tamanho das chaves para uma segurança equivalente Esquema Simétrico Esquema baseado (chave com em tamanho em bits) ECC(tamanho de n em bits) 56 80 112 128 192 256 112 160 224 256 384 512 RSA/DSA (modulos de tamanho em bits) 512 1024 2048 3072 7680 15360 29
Sumario Foi considerado: distribuição de chaves publicas chave publica distribuição de chaves secretas troca de cahve Diffie-Hellman criptografia de curvas elípticas 30
- Conceito de judaismo
- Https://slidetodoc.com/captulo-2-o-sudeste-e-o-sul-do/
- Criptografia
- Criptografa
- Criptografia rae
- Blowfish criptografia tradutor
- Criptografia
- Criptografa
- Criptografia
- Criptografia simétrica
- Pierino e il lupo classe quarta
- Pirandello e la quarta parete
- Laboratorio di poesia, scuola primaria classe quinta
- Grafico x alla quarta
- Equazioni di maxwell
- Scrivi sotto forma di numero decimale
- Sequenze di pierino e il lupo
- Henri matisse cubismo
- Faraday e maxwell
- Quarta dinastia portuguesa
- Qualità di currado gianfigliazzi
- Quarta meditazione cartesio
- Organigrama gobierno de san juan
- Quarta crociata schema
- Spiegazione pronomi personali
- Deorum manium iura sancta sunto significato
- Dettato prima elementare secondo quadrimestre
- Convertei-vos e crede no evangelho quarta-feira de cinzas
- Risum movere significato
- Le muffe quarta elementare
- Domus declinazione