Confidencialidade usando Criptografia Simétrica

Click here to load reader

download Confidencialidade usando Criptografia Simétrica

of 27

description

Confidencialidade usando Criptografia Simétrica. Distribuição de Chaves. Distribui ção de Chaves. Compartilhar a mesma chave. Proteção da chave compartilhada. Mudanças frequentes da chave compartilhada. A força de qualquer sistema criptográfico está na técnica de distribuição de chaves. - PowerPoint PPT Presentation

Transcript of Confidencialidade usando Criptografia Simétrica

Confidencialidade Usando Criptografia Simtrica

Confidencialidade usando Criptografia SimtricaDistribuio de ChavesDistribuio de ChavesCompartilhar a mesma chave.Proteo da chave compartilhada.Mudanas frequentes da chave compartilhada.A fora de qualquer sistema criptogrfico est na tcnica de distribuio de chaves.Tcnicas de Distribuir Chaves: meios de entregar uma chave a duas partes, A e B, que querem trocar informaes, sem permitir que outros a vejam.Distribuio de ChavesUma rede pode ter centenas de hosts e milhares de usurios.

O slide anterior (Fig. 7.7) mostra a magnitude da tarefa de distribuio de chaves para a criptografia simtrica de ponta-a-ponta.

Uma rede usando criptografia em nvel de nodos com 1000 nodos, precisaria distribuir mais de meio milho de chaves.

Distribuio de ChavesA pode gerar uma chave e entregar, fisicamente, a B.Um terceiro pode gerar a chave e entregar, fisicamente, a A e a B.Se A e B tiverem usado uma chave prvia, e recentemente, uma parte pode transmitir uma nova chave criptografada outra, usando a chave prvia. Se A e B tiverem uma conexo criptografada com um terceiro C, C pode entregar uma chave a A e a B pelos enlaces (camada 2) de comunicao criptografada. Centro de Distribuio de Chaves - CDCPara a criptografia de ponta-a-ponta, de (4) um CDC pode ser utilizado.

Um CDC distribui chaves a pares de usurios.

Cada usurio pode precisa compartilhar uma chave exclusiva com o CDC, para fins de distribuio de chaves: uma Chave-Mestra.

O uso do CDC baseado no uso de uma hierarquia de chaves.

Centro de Distribuio de Chaves - CDCChave de Sesso A comunicao entre os sistemas finais (ponto-a-ponto) criptografada usando uma chave temporria, menciona da como Chave de Sesso.

Uma Chave de Sesso usada numa conexo lgica e depois descartada.

Chaves de Sesso so transmitidas em formato criptografado, usando uma Chave-Mestra, que compartilhada entre o CDC e o usurio final.

Centro de Distribuio de Chaves - CDCSuponha que A precisa estabelecer uma conexo lgica com B.

A precisa de uma Chave de Sesso, Ks, para proteger a comunicao com B.

A tem um Chave-Mestra, Ka, conhecida apenas por A e o CDC.

B tem um Chave-Mestra, Kb, conhecida apenas por B e o CDC.Centro de Distribuio de Chaves - CDC A emite um pedido ao CDC de uma Chave de Sesso para se comunicar com B. Mensagem: IDA, IDB, N1 N1 um identificador exclusivo para esta comunicao.

N1 chamado um nonce (data-hora, um contador, um nmero aleatrio).

N1 tem o requisito mnimo de que ele seja diferente a cada solicitao, e que seja difcil para um oponente descobrir.Centro de Distribuio de Chaves - CDC2. O CDC responde com uma mensagem criptografada usando Ka. A o nico que pode ler esta mensagem e sabe que esta foi originada no CDC:

E( Ka,[Ks || IDA || IDB || N1] ) || E( Kb, [Ks || IDA] )

Se A recebe o nonce N1, ele pode combinar esta resposta (parte azul) com o pedido ao CDC em (1).

E( Kb, [Ks || IDA] ) esta parte, A deve enviar a B, para estabelecer a comunicao com B e provar sua IDA para B.

Centro de Distribuio de Chaves - CDC3. A armazena Ks para uso na prxima sesso e envia a B, a informao que se originou no CDC: E( Kb, [Ks || IDA] ) Esta mensagem criptografada por Kb e assim, protegida contra interceptao.

B, agora, conhece a Chave de Sesso Ks, sabe que a outra parte A, e sabe que a informao foi originada no CDC (por causa de Kb).

Neste ponto, uma Chave de Sesso Ks foi entregue para A e B, e podem comear a troca de informaes protegidas.Centro de Distribuio de Chaves - CDC4. Usando a chave de sesso Ks, B envia um nonce N2 para A. E( Ks,N2 )5. Tambm usando Ks, A responde com f(N2), uma funo que transforma N2, e a transformao usada em resposta a B: E( Ks, f(N2) )

As etapas 4 e 5 garantem a B, que a mensagem original que ele recebeu na (etapa 3), no uma repetio.Centro de Distribuio de Chaves - CDCObserve que a distribuio da chave de sesso, Ks, ocorre nas etapas 1, 2 e 3.

As etapas 4 e 5 realizam uma funo de autenticao.

Chaves-mestras so protegidas, fisicamente, dentro do hardware criptogrfico do CDC e dos sistemas finais de A e B.Chaves de sesso, criptografadas com chave-mestras, esto disponveis aos programas de aplicao.

Controle de Chaves DescentralizadoO uso de um CDC impe o requisito de que este CDC seja confivel e protegido contra subverso.

Outra alternativa que evita este requisito, se a distribuio for descentralizada.

No prtica para redes amplas, mas til em contextos locais.

Exige que cada sistema final seja capaz de se comunicar, de maneira segura, com todos os sistemas finais parceiros em potencial, para fins de distribuir chaves de sesso.

Devem existir [(n*(n-1)]/2 chaves-mestras, para n sistemas finais.

Controle de Chaves DescentralizadoUma chave de sesso pode ser estabelecida:

A emite uma solicitao a B, de uma chave de sesso Ks e emite um nonce N1.

B responde com uma mensagem criptografada por uma chave-mestra Km, compartilhada com A. A resposta inclui uma chave de sesso selecionada por B, o identificador de B e um f(N1) e um outro nonce N2.

3. Usando a nova chave de sesso, Ks, A retorna f(N2) a B.Controle de Chaves DescentralizadoAssim, embora cada sistema final deva manter no mximo (n-1) chaves-mestras, tantas chaves de sesso, quantas necessrias, podem ser geradas e usadas.

Como as mensagens em (2), usando Km, so curtas, a criptoanlise se torna difcil.Criptografia com Cifras de FluxoUma cifra de fluxo tpica criptografa o texto claro um byte de cada vez, ou mesmo unidades maiores do que um byte de cada vez.

Uma chave inserida em um gerador de bytes pseudo-aleatrios, que produz um fluxo de nmeros pseudo-aleatrios, um fluxo que imprevisvel sem o conhecimento da chave de entrada.

A sada do gerador combinada um byte de cada vez com o fluxo de bytes do texto claro, usando-se a operao XOR bit a bitXOR cifrando Cifragem

11001100 texto claro XOR 01101100 byte pseudo-aleatrio_____________________________ 10100000 texto cifrado

XOR decifrandoDecifragem

10100000 texto cifrado XOR01101100 byte pseudo-aleatrio_________________________11001100 texto claro

Estrutura de uma Cifra de Fluxo

RC4Cifra de fluxo, projetada em 1987.Ron Rivest para a RSA Security.Tamanho de chave K varivel de 8 bits 2048 bits, ou seja, o tamanho da chave K varivel de 1 a 256 bytes. RC4 pode ser usado em SSL ou TLS, na comunicao entre navegadores e servidores Web.Tambm usado no protocolo WEP (Wired Equivalent Privacy) e no WAP (WiFi Protected Access), do padro IEEE 802.11 vulnervel a uma tcnica de ataque (WEP).