1 / 27

Confidencialidade usando Criptografia Simétrica

Confidencialidade usando Criptografia Simétrica. Distribuição de Chaves. Distribui ção de Chaves. Compartilhar a mesma chave. Proteção da chave compartilhada. Mudanças frequentes da chave compartilhada. A força de qualquer sistema criptográfico está na técnica de distribuição de chaves.

tuyen
Télécharger la présentation

Confidencialidade usando Criptografia Simétrica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Confidencialidade usando Criptografia Simétrica

  2. Distribuição de Chaves

  3. Distribuição de Chaves • Compartilhar a mesma chave. • Proteção da chave compartilhada. • Mudanças frequentes da chave compartilhada. • A força de qualquer sistema criptográfico está na técnica de distribuição de chaves. • Técnicas de Distribuir Chaves: meios de entregar uma chave a duas partes, A e B, que querem trocar informações, sem permitir que outros a vejam.

  4. Distribuição de Chaves • Uma rede pode ter centenas de hosts e milhares de usuários. • O slide anterior (Fig. 7.7) mostra a magnitude da tarefa de distribuição de chaves para a criptografia simétrica de ponta-a-ponta. • Uma rede usando criptografia em nível de nodos com 1000 nodos, precisaria distribuir mais de meio milhão de chaves.

  5. Distribuição de Chaves • A pode gerar uma chave e entregar, fisicamente, a B. • Um terceiro pode gerar a chave e entregar, fisicamente, a A e a B. • Se A e B tiverem usado uma chave prévia, e recentemente, uma parte pode transmitir uma nova chave criptografada à outra, usando a chave prévia. • Se A e B tiverem uma conexão criptografada com um terceiro C, C pode entregar uma chave a A e a B pelos enlaces (camada 2) de comunicação criptografada.

  6. Centro de Distribuição de Chaves - CDC • Para a criptografia de ponta-a-ponta, de (4) um CDC pode ser utilizado. • Um CDC distribui chaves a pares de usuários. • Cada usuário pode precisa compartilhar uma chave exclusiva com o CDC, para fins de distribuição de chaves: umaChave-Mestra. • O uso do CDC é baseado no uso de uma hierarquia de chaves.

  7. Centro de Distribuição de Chaves - CDC • Chave de Sessão – A comunicação entre os sistemas finais (ponto-a-ponto) é criptografada usando uma chave temporária, menciona da como Chave de Sessão. • Uma Chave de Sessão é usada numa conexão lógica e depois descartada. • Chaves de Sessão são transmitidas em formato criptografado, usando uma Chave-Mestra, que é compartilhada entre o CDC e o usuário final.

  8. Centro de Distribuição de Chaves - CDC • Suponha que A precisa estabelecer uma conexão lógica com B. • A precisa de uma Chave de Sessão, Ks, para proteger a comunicação com B. • A tem um Chave-Mestra, Ka, conhecida apenas por A e o CDC. • B tem um Chave-Mestra, Kb, conhecida apenas por B e o CDC.

  9. Centro de Distribuição de Chaves - CDC • A emite um pedido ao CDC de uma Chave de Sessão para se comunicar com B. Mensagem: IDA, IDB, N1N1 é um identificador exclusivo para esta comunicação.N1 é chamado um nonce(data-hora, um contador, um número aleatório).N1 tem o requisito mínimo de que ele seja diferente a cada solicitação, e que seja difícil para um oponente descobrir.

  10. Centro de Distribuição de Chaves - CDC 2. O CDC responde com uma mensagem criptografada usando Ka. A é o único que pode ler esta mensagem e sabe que esta foi originada no CDC: E( Ka,[Ks || IDA || IDB || N1] ) || E( Kb, [Ks || IDA] ) Se A recebe o nonceN1, elepodecombinarestaresposta (parte azul) com o pedidoao CDC em (1). E( Kb, [Ks || IDA] ) – esta parte, A deveenviar a B, para estabelecer a comunicação com B e provarsua IDA para B.

  11. Centro de Distribuição de Chaves - CDC 3. A armazena Ks para uso na próxima sessão e envia a B, a informação que se originou no CDC: E( Kb, [Ks || IDA] ) Esta mensagem é criptografada por Kb e assim, é protegida contra interceptação. B, agora, conhece a Chave de Sessão Ks, sabe que a outra parte é A, e sabe que a informação foi originada no CDC (por causa de Kb). Neste ponto, uma Chave de Sessão Ks foi entregue para A e B, e podem começar a troca de informações protegidas.

  12. Centro de Distribuição de Chaves - CDC 4. Usando a chave de sessão Ks, B envia um nonce N2 para A. E( Ks,N2 ) 5. Também usando Ks, A responde com f(N2), uma função que transforma N2, e a transformação é usada em resposta a B: E( Ks, f(N2) )As etapas 4 e 5 garantem a B, que a mensagem original que ele recebeu na (etapa 3), não é uma repetição.

  13. Centro de Distribuição de Chaves - CDC • Observe que a distribuição da chave de sessão, Ks, ocorre nas etapas 1, 2 e 3. • As etapas 4 e 5 realizam uma função de autenticação. • Chaves-mestras são protegidas, fisicamente, dentro do hardware criptográfico do CDC e dos sistemas finais de A e B. • Chaves de sessão, criptografadas com chave-mestras, estão disponíveis aos programas de aplicação.

  14. Controle de Chaves Descentralizado • O uso de um CDC impõe o requisito de que este CDC seja confiável e protegido contra subversão. • Outra alternativa que evita este requisito, se a distribuição for descentralizada. • Não prática para redes amplas, mas útil em contextos locais. • Exige que cada sistema final seja capaz de se comunicar, de maneira segura, com todos os sistemas finais parceiros em potencial, para fins de distribuir chaves de sessão. • Devem existir [(n*(n-1)]/2 chaves-mestras, para nsistemasfinais.

  15. Controle de Chaves Descentralizado • Uma chave de sessãopodeserestabelecida: • A emiteumasolicitação a B, de umachave de sessão Ks e emite um nonce N1. • B responde com uma mensagem criptografada por uma chave-mestra Km, compartilhada com A. A resposta inclui uma chave de sessão selecionada por B, o identificador de B e um f(N1) e um outro nonce N2. 3. Usando a nova chave de sessão, Ks, A retorna f(N2) a B.

  16. Controle de Chaves Descentralizado • Assim, embora cada sistema final deva manter no máximo (n-1) chaves-mestras, tantas chaves de sessão, quantas necessárias, podem ser geradas e usadas. • Como as mensagens em (2), usando Km, são curtas, a criptoanálise se torna difícil.

  17. Criptografia com Cifras de Fluxo

  18. Uma cifra de fluxo típica criptografa o texto claro um byte de cada vez, ou mesmo unidades maiores do que um byte de cada vez. • Uma chave é inserida em um gerador de bytes pseudo-aleatórios, que produz um fluxo de números pseudo-aleatórios, um fluxo que é imprevisível sem o conhecimento da chave de entrada. • A saída do gerador é combinada um byte de cada vez com o fluxo de bytes do texto claro, usando-se a operação XOR bit a bit

  19. XOR cifrando • Cifragem 11001100 texto claroXOR 01101100 byte pseudo-aleatório_____________________________ 10100000 texto cifrado

  20. XOR decifrando • Decifragem10100000 texto cifradoXOR01101100 byte pseudo-aleatório_________________________11001100 texto claro

  21. Estrutura de uma Cifra de Fluxo

  22. RC4 • Cifra de fluxo, projetada em 1987. • Ron Rivest para a RSA Security. • Tamanho de chave K é variável de 8 bits à 2048 bits, ou seja, o tamanho da chave K é variável de 1 a 256 bytes. • RC4 pode ser usado em SSL ou TLS, na comunicação entre navegadores e servidores Web. • Também usado no protocolo WEP (WiredEquivalentPrivacy) e no WAP (WiFi Protected Access), do padrão IEEE 802.11 • É vulnerável a uma técnica de ataque (WEP).

More Related