Sie sind auf Seite 1von 10

Criptografia

Page 1 of 10

Criptografia
A encriptao ou cifragem consiste na aplicao de um algoritmo aos dados por forma a que eles se tornem ilegiveis, para recuperar os dados originais ser necessario conhecer o algoritmo de desencriptao ou decifragem. As aplicaes bsicas da criptografia so a confidencialidade (garantir que apenas quem autorizado pode ler os dados) e a autenticao/integridade (garantir que os dados tm a origem correcta e que no foram alterados entre origem e destino). Existem ainda outras aplicaes, como por exemplo a assinatura digital. Na prtica, juntamente com os algoritmos utilizam-se chaves, mesmo que os algoritmos sejam conhecidos necessria a chave correta. A criptografia simtrica, tambm conhecida por criptografia tradicional utiliza uma nica chave que serve tanto para cifrar como para decifrar. A criptografia de chave pblica (mais recente) utiliza uma chave para cifrar e outra chave para decifrar. No existem mecanismos de cifragem/decifragem 100% eficazes, numa abordagem puramente terica imediato que qualquer chave pode ser quebrada pela fora bruta (supondo que dispe de um exemplar de uma mesma mensagem original e cifrada, e o algoritmo conhecido, basta tentar com todas as chaves possveis at acertar). A soluo entrar no dominio prtico e atender s capacidades do equipamento de processamento actual de modo a usar algoritmos e chaves que no possam ser descobertas em tempo til. O tempo necessrio para quebrar uma chave pela "fora bruta" depende do nmero de chaves possiveis (nmero de bits da chave) e do tempo de execuo do algoritmo. O grande problema desta abordagem que a capacidade de processamento dos equipamentos tem duplicado de 18 em 18 meses, logo de 18 em 18 meses necessrio aumentar um bit s chaves.

DES ("Data Encryption Standard")


O DES um mecanismo de cifragem tradicional ("simtrico) desenvolvido nos anos setenta, utiliza uma chave de 56 bits que aplicada a blocos de dados com 64 bits, o objectivo destes algoritmos que seja muito dificil calcular a chave K, mesmo conhecendo o algoritmo DES, uma mensagem cifrada C e uma mensagem original M: C = DES(K,M) O algoritmo usado algo complexo: A mensagem de 64 bits dividida em duas partes de 32 bits cada. A chave de 56 bits usada para gerar 16 chaves de 18 bits cada. aplicado sucessivamente 16 vezes um algorimo, usando as chaves geradas. Devido as suas caracteristicas pequenas alteraes na mensagem original provocam grandes alteraes na mensagem cifrada, isto dificulta as tentativas de conhecer a chave, mesmo que se possa cifrar aquilo que se pretende. Note-se que as chaves DES tm 64 bits (8 octetos), mas o algoritmo obriga a que cada octeto da chave seja impar, logo o bit menos significativo da cada octeto no usado porque tem valor fixo. Em termos reais temos por isso chaves com apenas 56 bits. Embora seja dificil de implementar em "software" de uma forma eficinte, foi desenvolvido "hardware" capaz de implementar este algoritmo de forma eficinte.

http://www.dei.isep.ipp.pt/~andre/documentos/criptografia.html

3/5/2011

Criptografia

Page 2 of 10

A aplicao de "fora bruta" para descobrir a chave, obriga a aplicar o algoritmo um mximo de 256 vezes, ou seja cerca de 72 000 000 000 000 000 vezes. Este nmero no contudo demasiado tranquilizante, este algoritmo implementado de forma mais eficiente em "hardware", para "quebrar" uma chave DES usa-se um "chip" apropriado que pode ser montado de forma a trabalhar em paralelo com outros semelhantes. O custo depende do tempo em que se pretende quebrar a chave, em 1993 por 1 milho de dolares podia-se montar uma mquina capaz de descobrir chaves DES em 3 horas e meia. O documento "Efficient DES key search" contm planos detalhados para a implementao desse tipo de mquina. Para fortalecer o DES seria necessrio aumentar o nmero de bits da chave, contudo o algoritmo exige um valor fixo de 56 bits, a aplicao sucessiva de duas chaves no soluo pois apenas duplica o nmero de aplicaes do algoritmo necessrias para quebrar a chave (tcnica "meet-in-the middle"), corresponde por isso a aumentar apenas um bit. O triplo DES utiliza duas chaves, mas o algoritmo aplicado trs vezes segundo a seguinte equao: C = DES( K1 , DES-1( K2 , DES( K1 , M ) ) ) , onde DES-1( representa o algoritmo inverso (decifragem). O triplo DES corresponde utilio de uma chave de 90 bits, tem ainda a vantagem de poder ser usado para DES simples, basta que K1=K2. Alm da "fora bruta", existem outras abordagem para descobrir chaves: Cripto-anlise diferencial para usar esta tcnica necessrio que se possa cifrar as mensagens que se pretende, em funo de alteraes nessas mensagens e resultados na mensagem cifrada, no caso do DES simples possivel reduzir as chaves a 247. Cripto-anlise linear tenta definir a chave por aproximao linear em funo da informao recolhida de pares (M,C), no caso do DES simples reduz o nmero de chaves a 243.

Rivest Ciphers (RC2; RC4 e RC5)


Esta uma sucesso de algorimos bastante usados na actualidade que possuem maior flexibilidade e possibilitam maior segurana do que o DES simples. Todos so algoritmos simtricos (a mesma chave usada para cifrar e para decifrar). Rivest Cipher 2 (RC2) O RC2 caracteriza-se por blocos de entrada de 64 bits (8 bytes), contudo podem ser usadas chaves com vrios tamanhos, o tamanho mais comum, por ser considerado seguro de 128 bits (16 bytes). Rivest Cipher 4 (RC4) O RC4 no uma tcnica de blocos, trabalha em continuo com um fluxo de entrada de bytes e sada de bytes cifrados ou decifrados conforme o caso. Esta uma tcnica actualmente muito usada, por um lado porque funciona em fluxo continuo e por outro lado porque bastante rpida (cerca de 4 vezes mais rpida do que o DES simples). Tal como o RC2 permite qualquer comprimento de chave, usando-se normalmente 16 bytes (128 bits). Rivest Cipher 5 (RC5) Esta novamente uma tcnica de cifragem em bloco, o RC5 caracteriza-se por uma grande flexibilidade e

http://www.dei.isep.ipp.pt/~andre/documentos/criptografia.html

3/5/2011

Criptografia

Page 3 of 10

possibilidade de parmetrizao. Com o RC5 os blocos de entrada podem ter qualquer dimenso prdeterminada, a chava tambm pode ter qualquer comprimento, e tambm se pode pre-determinar o nmero de iteraes do algoritmo. O RC5 como se pode deduzir muito flexivel, estando sujeito a uma serie de parmetros que devem ser ajustados s necessidades particulares de cada caso. A mensagem original fornecida ao algoritmo sob a forma de dois blocos de w bits, correspondendo ao alinhamento mais conveniente para o sistema em causa, os valores tipicos para w so: 16, 32 e 64. A mensagem cifrada possui forma idntica. Outro parmetro importante o nmero de aplicaes do algoritmo (r), pode variar de 1 a 255. Para aplicar r vezes o algoritmo, vai ser gerada apartir da chave uma tabela com t = 2.(r+1) blocos de w bits. A chave especificada pelos parmetros b e k, b especifica o nmero de bytes (octetos) que constitui a chave e k a chave propriamente dita. habitual usar a notao RC5-w/r/b para especificar uma implementao particular RC5. Podemos dizer que o RC5-32/16/7 equivalente ao DES. Os valores mais usados so RC5-32/12/16 e RC5-32/16/8. O documento "The RC5 Encryption Algorithm" contm grandes detalhes sobre o RC5, incluido uma implementao em C.

International Data Encryption Algorithm (IDEA)


mais uma tcnica de cifragem simtrica em bloco que usada na actualidade. Usa blocos fixos com 64 bits (8 bytes) e usa chaves com 128 bits (16 bytes). Na actualidade considerada segura, mas ao contrrio dos algoritmos RC usa chaves de comprimento fixo que certamente vo comprometer o seu futuro.

BLOWFISH
um algoritmo simtrico conhecido pela sua velocidade, sendo bastante mais rpido do que o RC2 e o IDEA. Usa blocos fixos com 64 bits (8 bytes), mas as chaves podem ter qualquer comprimento (128 bits o mais corrente na actualidade).

ARCFOUR
um algoritmo considerado equivalente ao RC4, tal como o RC4 no usa blocos de entrada mas sim um fluxo contnuo de bytes e as chaves podem ter comprimento varivel, novamente 128 bits o valor mais corrente na actualidade.

Aplicao das tcnicas de cifragem em bloco


As tcnicas de cifragem em bloco (Ex: DES, RC2, RC5, IDEA, ...) podem ser aplicadas de diversos modos a mensagens de comprimento diferente do tamanho de bloco. A tcnica mais simples conhecida por ECB ("Electronic Code Book"), consiste em dividir a mensagem em blocos de tamanho adequado, cifrar os blocos em separado e concatenar os blocos cifrados na mesma ordem. O grande inconveniente desta tcnica que blocos de mensagem original idnticos vo produzir blocos cifrados idnticos, isso pode no ser desejvel. A tcnica CBC ("Cipher Block Chaining") evita este inconveniente, realiza a operao xor entre o bloco a cifrar Mi e o bloco anteriormente cifrado Ci, s depois aplica o algoritmo de cifragem:

http://www.dei.isep.ipp.pt/~andre/documentos/criptografia.html

3/5/2011

Criptografia Ci = cifragem( chave, Mi xor C(i-1))

Page 4 of 10

Na decifragem obtm-se Mi xor C(i-1), como xor-1 = xor, utiliza-se: Mi = decifragem( chave, Ci) xor C(i-1) Como para o primeiro bloco no existe mensagem anterior, utiliza-se um bloco aleatrio conhecido por IV ("Initialization Vector"). Esta tcnica pouco favorvel sob o ponto de vista da propagao de erros, uma vez que um erro na transmisso de um bloco cifrado Ci vai inutilizar tanto o bloco Mi como o seguinte M(i+1). Nas tcnicas CFB ("Cipher FeedBack") e OFB ("Output FeedBack") a mensagem no directamente cifrada, existe um vector de inicial (IV) ao qual aplicado o algoritmo de cifragem, aplica-se ento a operao xor entre o vector cifrado e a mensagem. A operao xor entre o vector cifrado e a mensagem realizada do seguinte modo: Pegam-se nos n bits da esquerda do vector cifrado e realiza-se a operao xor com os n seguintes da mensagem. Realiza-se o "shift" para a esquerda de n bits do vector cifrado. Injectam-se n bits no vector original, realizando o "shift" para a esquerda. No caso do CFB utilizam-se os n bits resultantes da operao xor. No caso do OFB utilizam-se os n bits retirados do vector cifrado. Quando esgotam os bits do vector cifrado aplica-se novamente o algoritmo de cifragem ao vector original. As figuras seguintes ilustram as duas tcnicas: CFB ( esquerda) e OFB ( direita):

Os valores mais comuns para n so 1, 8 ou 64. Devido ao seu funcionamento a tecnica OFB, tambm conhecida

http://www.dei.isep.ipp.pt/~andre/documentos/criptografia.html

3/5/2011

Criptografia

Page 5 of 10

por OFM ("Output Feedback Mode") apenas produz um bloco de mensagem errado quando ocorre um erro na transmisso de um bloco cifrado. Quando o comprimento da mensagem no multiplo do tamanho do bloco necessrio recorrer a tcnicas de enchimento ("padding"), uma tcnica habitual adicionar um bit 1 seguido dos bits 0 necessrios.

Distribuio de chaves
As cifragens simtricas em que bsicamente a decifragem o inverso da cifragem, usa-se a mesma chave na cifragem e decifragem que por razes obvias deve ser secreta, isto apenas do conhecimento da entidade de origem e entidade de destino. O grande problema levantado pela criptografia de chave secreta a distribuio de chaves, poderiam ser enviadas por um sistema paralelo como correio ou "fax", mas o mais conveniente seria usar a rede de comunicao, para tal a chave deveria ser cifrada usando uma chave anterior. Para estabelecer uma comunicao segura entre uma aplicao cliente e uma aplicao servidora, o ideal seria que o servidor e o cliente trocassem entre s as chaves na altura do estabelecimento da conexo. Para se conseguir uma situao deste tipo existem duas solues: Manter a criptografia de chave secreta e usar uma tcnica especial para enviar a chave, por exemplo "puzzles". Utilizar criptografia de chave pblica que veio alterar radicalmente o modo de ver a criptografia. "Puzzles" Para fornecer a chave secreta enviado um conjunto de "puzzles", geralmente na ordem das dezenas de milhar. Tomando o exemplo DES, cada "puzzle" constituido por 120 bits zero, seguido do nmero do "puzzle" com 16 bits e finalmente uma chave, DES de 56 bits. Todos os "puzzles" so cifrados com chaves DES em que os ltimos 22 bits so zero. O cliente escolhe um "puzzle" sorte e quebra a cifra usando fora bruta, tem de tentar "apenas" 234 chaves, quando obtm 120 zeros no inicio sabe que consegui decifrar o "puzzle" e portanto possiu j a chave DES que escolheu (ltimos 56 bits do "puzzle" decifrado). Tem agora de indicar qual o "puzzle" que escolheu, envia ento uma mensagem com o nmero do "puzzle" cifrado com a chave DES escolhida, destinatrio (ex.:servidor) conhece as chaves que iam nos "puzzles" e o respectivo nmero de "puzzle" e pode facilmente descobrir qual foi a chave escolhida. O tempo mdio que um intruso necessita para descobrir a chave situa-se na ordem dos anos e pode ser ajustado por variao do nmero de "puzzles" em jogo. Definio de chave durante a autenticao Num contexto mais restrito em que se utiliza autenticao por "password" protegida, esta autenticao pode ser usada para definir a chave secreta sem que seja transmitida pela rede. Este mecanismo tem contudo outras limitaes.

Criptografia de chave pblica


A criptografia de chave pblica foi uma descoberta de enorme importncia, consegui-se desenvolver algoritmos em que se usa uma dada chave para cifrar os dados, mas que no serve para decifrar, para tal necessria uma

http://www.dei.isep.ipp.pt/~andre/documentos/criptografia.html

3/5/2011

Criptografia segunda chave diferente da primeira. Por esta razo este tipo de algoritmos designado por assimtrico.

Page 6 of 10

Tipicamente a chave de cifragem pblica ( divulgada a todos os utilizadores), a chave de decifragem secreta, normalmente usa-se aqui a expresso privada, para no criar confuses com a criptografia simtrica. Quando uma entidade A pretende enviar entidade B uma mensagem cifra-a com a chave pblica de B antes do envio. Ninguem, nem sequer a entidade A capaz de decifrar, apenas a entidade B que possui a chave secreta adequada. Alm de resolver definitivamente o problema da distribuio de chaves, a criptografia de chave pblica facilita significativamente a implementao de mecanismos de autenticao de mensagens e assinatura digital. Embora tenham sido propostos outros algoritmos, actualmente o RSA o mais slido, o algoritmo "Merkle-Hellman Knapsacks" demorou quatro anos a ser quebrado por Adi Shamir, uma segunda verso, supostamente mais slida, demorou dois anos a ser quebrada. Actualmente praticamente pode-se afirmar que o RSA o algoritmo de chave pblica. RSA Este algoritmo devido a Ron Rivest, Adi Shamir e Len Adleman (RSA), baseina-se no seguinte: simples arranjar dois nmeros primos grandes, mas muito complicado (moroso) factorizar o seu produto. O RSA tem aguentado todas as investidas dos cripto-analistas, contudo temos que atender ao facto de ser um problema matemtico, existe sempre o risco de descoberta de uma tcnica para resolver o problema de forma eficinte. Gerao das chaves: Escolhem-se dois nmero primos grandes a e b. Calcula-se n = a x b. Calcula-se (n) = (a-1) x (b-1). Escolhe-se um nmero pequeno p que seja primo relativo de (n) e < (n), calcula-se s tal que (p x s) mod (n) = 1, onde mod o operador "resto da diviso inteira" (aritmtica modulo (n)). (Dois nmeros so primos relativos se o maior divisor comum 1) O par (n,p) constitui a chave pblica, d a chave secreta. Aplicao: Cifragem: C = Mp mod n Decifragem: M = Cs mod n , onde M e C so respectivamente a mensagem original e mensagem cifrada, ambas com valores possiveis de zero a n-1. Uma propriedade interessante do RSA a possibilidade de inverso das chaves, pode-se cifrar uma mensagem com a chave s, para decifrar ser agora necessria a chave pblica: utilizvel para autenticao e assinatura digital. Para efeitos de exemplificao tomem-se os nmeros primos a=7 e b=17: n = a x b = 119 (n) = (a-1) x (b-1) = 96 como primo relativo de (n) podemos escolher p=5 ento para obter p x s mod 96 = 1, podemos usar s = 77 pois 5 x 77 = 385, 385 mod 96 = 1 A chave pblica (5;119) e a chave secreta 77 Exemplos de aplicao:

http://www.dei.isep.ipp.pt/~andre/documentos/criptografia.html

3/5/2011

Criptografia Para evitar perdas de dados torna-se necessrio aplicar a seguinte propriedade da aritmtica modular: (a x b) mod n = ((a mod n) x (b mod n)) mod n Para cifrar o nmero 2 com a chave pblica temos C = 25 mod 119 = 32 mod 119 = 32 Para decifrar utiliza-se M = 3277 mod 119 , para usar uma calculadora, sem perder dados podemos usar 11 parcelas: ((327 mod 119) x ... x (327 mod 119)) mod 119 , obtemos ento 2511 mod 119, podemos agora aplicar ((511 mod 119) x (511 mod 119)) mod 119 , obtemos agora 452 mod 119 = 2 Tambm se pode cifrar o nmero 2 com a chave secreta temos C = 277 mod 119 , para usar uma calculadora, sem perder dados podemos usar 11 parcelas: ((27 mod 119) x ... x (27 mod 119)) mod 119 = 911 mod 119 = 32 Para decifrar utiliza-se M = 325 mod 119 = 2 Para cifrar o nmero 3 com a chave pblica temos C = 35 mod 119 = 243 mod 119 = 5 Para decifrar utiliza-se M = 577 mod 119 , para usar uma calculadora, sem perder dados podemos usar 7 parcelas: ((511 mod 119) x ... x (511 mod 119)) mod 119 , obtemos ento 457 mod 119 = 3

Page 7 of 10

Como se pode verificar as operaes a realizar na decifragem no so simples, especialemente se atendermos a que os nmeros a e b devem ser grandes. Para os valores 0 e 1 a messagem e o resultado da cifragem coincidem, contudo isto no muito grave, os valores usados para n so muito elevados (na ordem de 10200), o tamanho mais comum para as mensagens a cifrar (M) de 512 bits (que representa nmeros at mais de 10154), para este nmero de bits no so vulgares os valores 0 e 1, de qualquer modo isto pode ser resolvido pela adio de duas unidades a M antes de entrar no algoritmo de cifragem e subtrao de duas unidades depois de sair do algoritmo de decifragem. Gerar chaves RSA no uma operao simples, o primeiro problema arranjar dois nmeros primos a e b com uma ordem de grandeza de 10100, usar os algoritmos tradicionais de gerao de nmeros primos impossivel, a soluo usar testes eliminatrios, estes testes permitem saber se um nmero no primo, ou qual a probabilidade de ser primo, se um dado nmero depois de testado intensivamente no eliminado ser adoptado. A segunda questo prende-se com a determinao de um primo relativo de (n), p ou s e de seguida necessrio determinar outro nmero para verificar a relao (p x s) mod (n) = 1. O algoritmo RSA serve de base a muitos sistemas de segurana actuais, tais como o PGP ("Pretty Good Privacy"), usado em correio electronico. A seu grande inconveniente a lentido j que ter de ter como suporte sistemas capazes de lidar com nmeros muito grandes. Na maioria dos casos o RSA usado para distribur uma chave de criptografia simtrica, apenas no nicio de sesso, durante a sesso os dados so cifrados com essa chave, usando criptografia convencional, muito mais rpida. Sob o ponto de vista de cripto-anlise e devido ao nmero de bits das chaves a aplicao de fora bruta (tentar todas as chaves secretas possveis) est totalmente excluida, o algoritmo lento e os tamanhos de chave RSA mais usados so 512 bits e 1024 bits. A abordagem tentar obter os dois factores primos de n. Contudo tal extremamente complexo para a ordem de grandeza usada para n, o tempo necessrio cresce exponencialmente com o valor de n. Novamente interessa referir que o RSA se baseia num problema Matemtico, estando por isso sujeito a alguma soluo brilhante de algum gnio.

http://www.dei.isep.ipp.pt/~andre/documentos/criptografia.html

3/5/2011

Criptografia Por curiosidade apresenta-se a seguir uma chave publica RSA de 1024 bits:
RSA Public Key: (1024 bit) Modulus (1024 bit): 00:f6:9c:64:49:18:7f:c7:47:db:07:b6:a3:43:2e: ef:6c:7a:56:dd:8a:87:18:37:cb:af:70:ea:5b:33: 96:d8:fa:4c:46:c3:be:f4:0a:6f:e4:d0:31:82:17: f9:c2:3d:d9:6d:c7:57:79:fe:98:d7:64:12:80:84: 44:89:cd:f9:66:43:d4:ea:d2:54:5b:89:85:23:ff: 18:70:87:7d:f5:37:33:0c:3d:30:53:45:51:e9:4d: cf:b7:31:5a:c8:a1:a9:3b:80:92:58:8b:a6:0e:a9: 83:16:83:91:3a:3f:99:72:23:5f:8a:dc:a1:1e:34: 73:5f:10:a9:fa:f0:d9:d4:ad Exponent: 65537 (0x10001)

Page 8 of 10

Distribuio de chaves pblicas Embora a criptografia de chave pblica resolva o problema da distribuio de chaves existe ainda a questo do modo como as chaves pblicas sero obtidas por quem delas necessita. As chaves pblicas destinam-se a ser divulgadas, mas esta divulgao deve ser realizada de tal modo que no possa ser forjada por terceiros, as consequncias seriam obvias. O correio electrnico ou sistemas de news no so de todo adequados, uma melhor soluo ser a sua colocao na pgina WWW pessoal. Uma opo mais segura definir uma autoridade de chaves pblicas, quando A pretende enviar uma mensagem a B realiza as seguintes operaes: contacta a autoridade C enviando-lhe um pedido com etiqueta temporal C responde enviando uma mensagem cifrada com a sua chave secreta (assim A sabe que a mensagem veio de C), onde consta chave pblica de B e a mensagem original Quando B recebe a primeira mensagem de A ter de realizar o mesmo procedimento para obter a chave de B e lhe poder responder. Certificados de chave pblica Apesar de mais seguro a existencia de autoridades de chave pblica coloca alguns problemas em termos de quantidade de comunicaes necessrias, uma alternativa a emisso de "certificados de chave pblica". Cada entidade contacta a autoridade de chave pblica que lhe fornece um certificado contendo: uma etiqueta temporal; a identificao da entidade; a chave pblica da entidade. O certificado encontra-se cifrado com a chave secreta da autoridade, este facto atesta a sua origem. As diversas entidades podem agora trocar directamente entre si estes certificados, o facto de estarem cifrados pela autoridade atesta a sua veracidade. O texto seguinte apresenta o conteudo de um certificado de chave pblica de 512 bits:
Certificate: Data: Version: 3 (0x2) Serial Number: 0 (0x0) Signature Algorithm: md5WithRSAEncryption Issuer: C=PT, ST=PORTO, L=PORTO, O=dei.isep.ipp.pt, OU=DEI, CN=linuxbox Validity Not Before: Dec 27 17:17:44 2001 GMT Not After : Dec 27 17:17:44 2002 GMT Subject: C=PT, ST=PORTO, L=PORTO, O=dei.isep.ipp.pt, OU=DEI, CN=linuxbox

http://www.dei.isep.ipp.pt/~andre/documentos/criptografia.html

3/5/2011

Criptografia
Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (512 bit) Modulus (512 bit): 00:eb:cc:ba:1b:60:22:0b:2e:ac:35:7c:96:b0:2b: 34:ea:9d:fa:cb:92:5c:be:16:69:69:f7:32:31:d4: 77:cf:e8:25:76:ae:d3:0d:98:1f:91:4d:7d:4e:44: 84:4b:fd:13:4f:a4:1a:d0:6b:75:c6:12:21:93:4e: 42:5e:32:e6:c9 Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Subject Key Identifier: BF:38:C6:55:62:F0:31:60:50:14:5F:5D:9E:80:17:AB:6D:3B:6B:41 X509v3 Authority Key Identifier: keyid:BF:38:C6:55:62:F0:31:60:50:14:5F:5D:9E:80:17:AB:6D:3B:6B:41 DirName:/C=PT/ST=PORTO/L=PORTO/O=dei.isep.ipp.pt/OU=DEI/CN=linuxbox serial:00 X509v3 Basic Constraints: CA:TRUE Signature Algorithm: md5WithRSAEncryption 52:c8:67:3c:75:d8:2e:5b:95:c4:6c:57:81:7d:74:34:44:1c: 98:c8:58:a9:6f:d8:ea:e9:ee:2b:cf:28:6f:60:2d:4e:55:d0: cf:39:7c:cc:b9:8b:8f:1f:aa:de:5d:fa:ae:31:62:02:8b:15: a7:92:da:38:c6:ee:95:93:7b:e3

Page 9 of 10

Este certificado foi emitido pelo proprietrio da chave, isto no se recorreu a nenhuma autoridade de chave pblica para validar o certificado, o emissor ("Issuer") a mesma entidade que possui a chave ("Subject"). O que prova a autenticidade do certificado a assinatura digital que se encontra no final, esta assinatura realizada usando a chave privada, de tal modo que quem recebe fica a ter a certeza de que a chave publica constante no certificado pertence a quem emitiu o certificado. Para verificar a autenticidade basta calcular o hash code do certificado (no caso com MD5), aplicar a chave pblica assinatura e os dois resultados tm de coincidir. Este tipo de certificado, assinado pelo prprio, pode colocar reservas quanto origem. Ficamos a saber que quem o emitiu o legito detentor da chave, contudo sem a interveno de terceiros no temos a certeza da sua identificao. Sob o ponto de vista de utilizao em rede a insegurana devida a esta ausencia de autenticao pode no ser muito grave para um utilizador. Por um lado normalmente o utilizador que contacta o servio e se existir confiane em que est a contactar o servio certo o problema no se coloca. Por outro lado o "software" cliente guarda os certificados que vai recebendo, qualquer alterao do certificado ser notificada ao utilizador. Distribuio de chaves secretas (criptografia simtrica) A criptografia de chave pblica pode ser usada para obviar um dos grandes problemas da criptografia tradicional: a distribuio de chaves secretas. A motivao o facto de a criptografia tradicional ser substancialmente mais rpida nas operaes de cifragem e decifragem, proporcionando assim dbitos de dados mais elevados. A utilizao mais directa consistiria no seguinte: A aplicao A envia aplicao B uma mensagem com a chave publica da A. A aplicao B gera uma chave secreta convencional (simtrica) e envia-a a A cifrada com a respectiva chave publica. A aplicao A decifra a mensagem com a sua chave secreta e obtm a chave secreta convencional. Este mecanismo pode ser contudo furado por uma entidade C com controlo sob as transmisses: C captura a primeira mensagem de A e fica a conhecer a chave pblica de A. C envia para B uma cpia da mensagem de A, mas substitui a chave pblica pela sua.

http://www.dei.isep.ipp.pt/~andre/documentos/criptografia.html

3/5/2011

Criptografia

Page 10 of 10 C captura a resposta de B e fica a conhecer a chave secreta convencional. para que A no note nada C envia a A a resposta que recebeu de B, cifrada com a chave publica de A. C passa ento a actuar de modo passivo, limitando-se a decifrar a conversao entre A e B.

O problema pode ser resolvido se previamente for usado um mecanismo seguro de distribuo de chaves publicas e forem tomadas diversas precaues quanto a confidencialidade e autenticao: A envia a B uma mensagem com a sua identificao e um identificador de transao I1(nmero que identifica a transao em curso), cifrada com a chave pblica de B. B enviar a A uma mensagem com I1 e um novo identificador I2, cifrada com a chave pblica de A. A tem a certeza que a mensagem veio de B devido presena de I1, envia ento a B I2, cifrado com a chave pblica de B. A gera a chave secreta convencional, cifra-a com a sua chave secreta e de A, cifra-a com a chave pblica de B, e envia-a a B. B recebe a mensagem e decifra-a aplicando primeiro a sua chave secreta e de seguida a chave publica de A.

http://www.dei.isep.ipp.pt/~andre/documentos/criptografia.html

3/5/2011

Das könnte Ihnen auch gefallen