0% acharam este documento útil (0 voto)
22 visualizações20 páginas

Criptografia e A Seguranca de Rede

O documento aborda conceitos fundamentais de criptografia e segurança em rede, destacando a importância da chave na proteção de informações. Explica a evolução da criptografia, suas categorias principais, como cifras de substituição e transposição, e introduz técnicas modernas como One-Time Pads e criptografia quântica. Além disso, enfatiza a necessidade de manter algoritmos públicos e a segurança baseada na complexidade das chaves.

Enviado por

christiano.jogos
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
22 visualizações20 páginas

Criptografia e A Seguranca de Rede

O documento aborda conceitos fundamentais de criptografia e segurança em rede, destacando a importância da chave na proteção de informações. Explica a evolução da criptografia, suas categorias principais, como cifras de substituição e transposição, e introduz técnicas modernas como One-Time Pads e criptografia quântica. Além disso, enfatiza a necessidade de manter algoritmos públicos e a segurança baseada na complexidade das chaves.

Enviado por

christiano.jogos
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

Segurança de

Informática
MATERIAL TEÓRICO
UNIDADE 3

Criptografia e a
Segurança em Rede

Autoria:
Prof. Me. Fabio Peppe Beraldo

Revisão Textual:
Prof.ª Esp. Kelciane da Rocha Campos
Orientações de estudo
Para que o conteúdo desta Disciplina seja bem aproveitado e haja maior aplicabilidade na
sua formação acadêmica e atuação profissional, siga algumas recomendações básicas:

Seja original! Conserve seu


Procure manter contato Nunca plagie material e local
com seus colegas e tutores trabalhos. de estudos sempre
para trocar ideias! Isso organizados.
amplia a aprendizagem.

Não se esqueça
de se alimentar
Aproveite as e de se manter
indicações hidratado.
de Material
Complementar.

Mantenha o foco!
Evite se distrair com Determine
as redes sociais. um horário fixo
para estudar.

Assim:
Organize seus estudos de maneira que passem a fazer
parte da sua rotina. Por exemplo, você poderá determinar um
dia e horário fixos como seu “momento do estudo”;

Procure se alimentar e se hidratar quando for estudar; lembre-se de que


uma alimentação saudável pode proporcionar melhor aproveitamento do estudo;

No material de cada Unidade, há leituras indicadas. Entre elas, artigos científicos, livros, ví-
deos e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso,
você também encontrará sugestões de conteúdo extra no item Material Complementar, que
ampliarão sua interpretação e auxiliarão no pleno entendimento dos temas abordados;

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de troca
de ideias e de aprendizagem.
Unidade 3
Criptografia e a Segurança em Rede

Criptografia
A origem da palavra criptografia vem do grego
“cripto = secreto e grafia = escrita”. Os profissionais
fazem uma distinção, dentro desse termo, de cifras
e códigos. Uma cifra é uma transformação bit-a-
bit, independentemente da estrutura linguística da
mensagem; já o código substitui uma palavra por
outra palavra ou símbolo, sendo esse último não
mais utilizado.

Durante sua evolução, os militares foram os maio-


res responsáveis pela técnica de criptografia, melho-
rando as formas e as ferramentas que criam a crip-
tografia, gerando maior segurança entre suas trocas
de informações de extremo sigilo.

Até o advento dos computadores, uma das princi-


pais restrições à criptografia foi a habilidade de re-
alizar as transformações necessárias, muitas vezes
em um campo de batalha com pouco equipamento.
Uma restrição adicional foi a dificuldade de mudar
Objetivos rapidamente de um método criptográfico para ou-
tro, uma vez que isso implica a reconversão de um
• Fornecer conceitos introdutórios
grande número de pessoas. No entanto, o perigo de
quanto aos conceitos primários
do que proteger e como proteger. um funcionário ser capturado pelo inimigo tornou
essencial a possibilidade de mudar o método cripto-
gráfico instantaneamente, se necessário.

As mensagens que serão criptografadas, que po-


dem ser chamadas de texto simples, são transfor-
madas por uma função que é parametrizada por uma
chave. A saída do processo de criptografia, que é co-
nhecido como texto criptografado, é então transmi-
tida, muitas vezes por mensageiro ou rádio. Assumi-
mos que o inimigo, ou o intruso, ouve e copia com
precisão o texto cifrado completo.

No entanto, ao contrário do destinatário preten-


dido, ele não sabe qual é a chave de descriptografia
e, portanto, não pode descriptografar facilmente o
texto cifrado. Às vezes, o intruso não só pode ouvir
o canal de comunicação (intruso passivo), mas tam-
bém pode gravar mensagens e reproduzi-las mais
tarde, injetar suas próprias mensagens ou modifi-
car mensagens legítimas antes de chegar ao receptor
(intruso ativo).

6
A arte de romper cifras, conhecida como criptoanálise, e a arte de elaborá-las
(criptografia) são coletivamente conhecidas como criptologia. A quantidade de
esforço necessário para inventar, testar e instalar um novo algoritmo sempre que
o método antigo está comprometido (ou pensado como comprometido) sempre
tornou impossível manter o algoritmo de criptografia em segredo. Pensar que é
secreto quando não é faz mais mal do que bem.

É aí que entra a chave. A chave consiste em uma cadeia de dígitos (relativa-


mente) curta que seleciona uma das muitas encriptações potenciais. Em contras-
te com o método geral, que só pode ser alterado a cada poucos anos, a chave pode
ser alterada sempre que necessário. Assim, nosso modelo básico é um método
geral estável e conhecido publicamente, parametrizado por uma chave secreta e
facilmente alterada.

A ideia de que o criptoanalista conhece os algoritmos e que o segredo é


exclusivamente nas chaves é chamado de Princípio de Kerckhoff, que recebeu o
nome do criptografista militar Auguste Kerckhoff.

PRINCÍPIO DE KERCKHOFF = TODOS OS ALGORITMOS


DEVEM SER PÚBLICOS; APENAS AS CHAVES SÃO SECRETAS.

Tentando manter o algoritmo secreto, conhecido como segurança por obscu-


ridade, nunca funciona. Além disso, ao divulgar o algoritmo, o criptógrafo obtém
consultoria gratuita de um grande número de criptólogos acadêmicos ansiosos
para quebrar o sistema para que eles possam publicar documentos demonstran-
do quão inteligentes eles são.

Se muitos especialistas tentaram quebrar o algoritmo por um longo período


após sua publicação e ninguém conseguiu, provavelmente é bastante sólido.
Uma vez que o verdadeiro segredo está na chave, seu comprimento é um grande
problema de design. Considere um simples bloqueio de combinação. O princípio
geral é que você digite os dígitos em sequência. Todo mundo sabe disso, mas a
chave é secreta.

Um comprimento de chave de dois dígitos significa que existem 100 possibi-


lidades. Um comprimento de chave de três dígitos significa 1000 possibilidades,
e um comprimento de chave de seis dígitos significa um milhão. Quanto maior a
chave, maior o fator de trabalho com o qual o criptoanalista deve lidar.

O fator de trabalho para quebrar o sistema por busca exaustiva do espaço-


chave é exponencial no comprimento da chave. O sigilo vem de ter um algoritmo
forte (mas público) e uma chave longa. Para evitar que seu irmãozinho leia seu
e-mail, as chaves de 64 bits irão fazer efeito. Para uso comercial rotineiro, devem
ser utilizados pelo menos 128 bits. Para manter grandes governos a distância, são
necessárias chaves de pelo menos 256 bits, de preferência mais.

7
Unidade 3
Criptografia e a Segurança em Rede

Do ponto de vista do criptoanalista, o problema da criptoanálise tem três


variações principais. Quando ele tem uma quantidade de texto cifrado e sem
texto, ele é confrontado com o único problema de texto cifrado. Os criptogra-
mas que aparecem na seção de quebra-cabeças dos jornais representam esse
tipo de problema.

Quando o criptoanalista possui algum texto criptografado e texto simples, o


problema é chamado de problema de texto claro conhecido. Finalmente, quando
o criptoanalista tem a capacidade de criptografar pedaços de texto claro de sua
escolha, temos o problema de texto claro escolhido.

Alguns profissionais da criptografia geralmente assumem que se uma cifra


pode resistir a um único ataque de texto cifrado, é segura. Essa suposição é muito
ingênua. Em muitos casos, o criptoanalista pode fazer um bom palpite em partes
do texto simples.

Equipado com alguns pares de texto cifrado compatíveis, o trabalho do crip-


toanalista torna-se muito mais fácil. Para alcançar a segurança, o criptógrafo
deve ser conservador e garantir que o sistema seja inquebrável, mesmo que seu
oponente possa criptografar quantidades arbitrárias de texto simples escolhido.

Os métodos de criptografia historicamente foram divididos em duas catego-


rias: cifras de substituição e cifras de transposição. Vamos agora lidar com cada
um destes brevemente como informação de fundo para a criptografia moderna.

Cifras de Substituição
Nas cifras de substituição, cada letra ou grupo de letras é substituído por outra
letra ou grupo de letras para disfarçá-lo. Uma das cifras de substituição mais an-
tiga é a Cifra de César, atribuída a Júlio César (imperador romano). Com este mé-
todo, (a) torna-se (D), (b) torna-se (E), (c) torna-se (F),. . . , e (z) torna-se (C).
Pode-se exemplificar isso através da palavra “ataque” que se torna “DWDTXH”.

Uma pequena generalização da Cifra de César permite que o alfabeto de texto


cifrado seja deslocado por uma quantidade letras (k) (k = número de letras deslo-
cadas), em vez de sempre três. Neste caso, (k) torna-se uma chave para o método
geral de alfabetos deslocados circularmente. A próxima melhoria é ter cada um
dos símbolos no texto simples, digamos, as 26 letras para simplificar, mapear
uma outra carta. Por exemplo:

Texto
a b c d e f g h i j k l m n o p q r s t u v w x y z
Simples
Texto
Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
Cifrado

8
Para tentar quebrar essa criptografia, um atacante aproveita as propriedades
estatísticas das linguagens naturais. Em inglês, por exemplo, e é a letra mais
comum, seguida de t, o, a, n, i, etc. As combinações mais comuns de duas letras,
ou diagramas, são th, in, er, re e an. As combinações mais comuns de três letras,
ou trigramas, são the, ing, and, e ion.

Cifras de Transposição
As cifras de transposição reorganizam as letras, mas não as disfarçam. No
exemplo a seguir temos a representação de uma cifra de transposição comum,
a transposição em coluna. A cifra é codificada por uma palavra ou frase que não
contenha nenhuma letra repetida.

Neste exemplo, ESTUDAR é a chave. O objetivo da chave é ordenar as colunas,


sendo a coluna 1 sob a letra-chave mais próxima do início do alfabeto e assim por
diante. O texto simples é escrito horizontalmente, em linhas, preenchido para
preencher a matriz, se necessário. O texto cifrado é lido por colunas, começando
com a coluna cuja letra de chave é a mais baixa.

E S T U D A R Texto simples
3 5 6 7 2 1 4 segurançadainformação
s e g u r a n
ç a d a i n f
Texto Cifrado
o r m a ç ã p ANSRIÇSÇONFOEARGDMUAA

Para quebrar esse tipo de cifra, o criptoanalista deverá primeiro buscar por
letras que se repetem ou então por conjunto de sílabas que pareçam com aquelas
da língua em que se está trabalhando. Após isso um jogo de blocos pode ser
descoberto e então busca-se a palavra chave para poder forçar a decriptografia.
Isso pode parecer fácil de falar, mas é difícil de executar e leva muito tempo.
Graças ao advento das máquinas que podem fazer milhões de extrapolações
rapidamente, essa quebra tornou-se mais plausível, mas inda assim complexa.
Como esse método não é o foco de nosso estudo, não vamos estender seus
cálculos e explicações, mas você pode ler o material complementar para buscar
maiores informações.

Criptografia One-Time Pads


Essa técnica, dita como criptografia inquebrável, começa com a escolha de
uma sequência de bits aleatória como a chave. Em seguida, converte-se o texto
simples em uma bitstring, para isso pode ser usada a tabela ASCII.

9
Unidade 3
Criptografia e a Segurança em Rede

O próximo passo é executar a lógica da porta lógica XOR (eXclusive OR) nessa
string bit a bit. O texto cifrado resultante não pode ser quebrado porque, em uma
amostra suficientemente grande de texto cifrado, cada letra ocorrerá com igual
frequência, assim como cada diagrama, cada trigrama e assim por diante. Este
método, conhecido como One-Time Pad, é imune a todos os ataques presentes
e futuros, independentemente de quanto poder computacional o intruso tenha.

A razão deriva da teoria da informação: simplesmente não há informações na


mensagem porque todos os textos simples possíveis do comprimento dado são
igualmente prováveis.

As criptografias One-Time Pad, na teoria, são infalíveis, mas têm uma série
de desvantagens na prática. Para começar, a chave não pode ser memorizada,
portanto tanto o remetente como o receptor devem levar uma cópia escrita
com eles. Se qualquer um está sujeito a captura, as chaves escritas são clara-
mente indesejáveis.

Além disso, a quantidade total de dados que podem ser transmitidos é


limitada pela quantidade de chave disponível. Se o espião o atinge e descobre
uma grande quantidade de dados, ele pode se achar incapaz de transmiti-los
de volta à sede porque a chave foi usada. Outro problema é a sensibilidade do
método a caracteres perdidos ou inseridos. Se o remetente e o receptor sair da
sincronização, todos os dados a partir daí aparecerão ilegíveis.

Um exemplo de como as pastilhas únicas são usadas é dado a seguir. Primeiro,


a mensagem 1, “I love you”, é convertida em ASCII de 7 bits. Em seguida, um One-
Time, pad 1, é escolhido e então é feita a porta XOR com a mensagem para obter
o texto cifrado. Um criptoanalista poderia tentar todas as possíveis almofadas
únicas para ver o texto em branco para cada uma delas.

Mensagem 1: 1001001 0100000 1101100 1101111 1110110 1100101 0100000 1111001 1101111 1110101 0101110

Pad 1: 1010010 1001011 1110010 1010101 1010010 1100011 0001011 0101010 1010111 1100110 0101011

Texto Cifrado 0011011 1101011 0011110 0111010 0100100 0000110 0101011 1010011 0111000 0010011 0000101

Criptografia Quântica
O funcionamento da criptografia quântica baseia-se no fato de que a luz viaja
na forma de pacotes chamados fótons (em um de seus estados, lembrando que
ela também se comporta como uma onda), que possuem algumas propriedades
peculiares. Além disso, a luz pode ser polarizada passando por um filtro
polarizador, ou seja, se um feixe de luz (fluxo de fótons) passar por um filtro
polarização, todos os fótons serão polarizados na direção do eixo do filtro (por
exemplo, verticalmente).

10
Se o feixe passar então por um segundo filtro de polarização, a intensidade da
luz do segundo filtro será proporcional ao quadrado do cosseno do ângulo entre
os eixos. Se os dois eixos são perpendiculares, nenhum fóton passa. A orientação
absoluta dos dois filtros não importa; apenas o ângulo entre os seus eixos conta.

Quando se criam conexões criptografadas precisamos de dois conjuntos de


filtros de polarização, um filtro vertical e um filtro horizontal, esse modelo é
chamado de Base Retilínea (entende-se por “base” um sistema de coordenadas).
O segundo conjunto de filtros é o mesmo, exceto pela inclinação de 45° do
primeiro, esse método é chamado de Base Diagonal.

Embora a criptografia quântica demonstre operar em longas distâncias, seu


hardware é complexo e caro, ainda assim a ideia prometeu. Para mais informações
sobre a criptografia quântica, leia o material complementar.

Princípios Criptográficos
Fundamentais: Redundância
O primeiro princípio é que todas as mensagens criptografadas devem conter
alguma redundância, ou seja, informações não necessárias para entender a
mensagem. Vamos considerar uma empresa transportadora com 60.000 produtos;
imaginando estar melhorando a logística, seus programadores decidem que
as mensagens de pedidos devem consistir em um nome de cliente de 16 bytes
seguido de um campo de dados de 3 bytes (1 byte para a quantidade e 2 bytes para
o número do produto). Os últimos 3 bytes devem ser criptografados usando uma
chave conhecida apenas pelo cliente da empresa.

Apesar de parecer bastante seguro, há uma falha que a torna ineficaz. Um


funcionário que tenha sido demitido recentemente pode prejudicar a empresa
levando consigo a lista de clientes e criar mensagens falsas com esses nomes.
Quando essas mensagens chegarem na empresa, seu servidor usará o nome dos
clientes para localizar a chave e descriptografar a mensagem. Para a empresa,
quase todas as mensagens de 3 bytes são válidas, então o computador começa a
imprimir instruções de envio.

Este problema pode ser resolvido pela adição de redundância a todas as


mensagens. Por exemplo, se as mensagens de ordem forem estendidas para 12
bytes, as 9 primeiras devem ser zeros, esse ataque não funciona mais porque o
ex-funcionário já não pode gerar uma grande quantidade de mensagens válidas.

Todas as mensagens devem conter uma redundância considerável para que


os intrusos ativos não possam enviar lixo aleatório e que seja interpretado como
uma mensagem válida. No entanto, adicionar redundância torna mais fácil para
criptoanalistas a quebra de mensagens.

11
Unidade 3
Criptografia e a Segurança em Rede

PRINCÍPIO CRIPTOGRÁFICO 1
AS MENSAGENS DEVEM CONTER ALGUMA REDUNDÂNCIA.

Princípios Criptográficos Fundamentais:


Atualização/Inteiração
(adaptado do inglês Freshness)
Esse princípio conceitua a necessidade de garantir que cada mensagem recebida
possa ser verificada como nova, ou seja, enviada muito recentemente. Essa
medida é necessária para impedir que intrusos ativos reproduzam mensagens
antigas. Se nenhuma dessas medidas fosse tomada, o ex-funcionário do exemplo
anterior poderia usar mensagens antigas de quando ainda trabalhava na empresa
para criar falsas mensagens.

PRINCÍPIO CRIPTOGRÁFICO 2
ALGUM MÉTODO É NECESSÁRIO PARA LANÇAR ATAQUES DE REPETIÇÃO.

Uma solução coerente seria manter uma certificação em cada mensagem re-
lacionada à data e hora atual e os servidores as validariam novamente a cada 10
segundos. O receptor só pode manter as mensagens durante 10 segundos e com-
parar as mensagens recém-chegadas às anteriores para filtrar duplicatas.

Assinatura Digital
Para assegurarmos a autenticidade de documentos legais, financeiros, entre
outros, usamos no mundo real uma assinatura individual e única do autor do
documento. No mundo digital (ou virtual) foi necessário criar o mesmo elemento
que não pudesse ser alterado por um indivíduo em específico.

O problema de criar um substituto para assinaturas manuscritas é difícil.


Basicamente, o que é necessário é um sistema pelo qual uma das partes pode
enviar uma mensagem assinada para outra parte de forma a que as seguintes
condições sejam válidas:

1. O receptor pode verificar a identidade reivindicada do remetente;

2. O remetente não pode mais tarde repudiar o conteúdo da mensagem;

3. O receptor não pode ter inventado a própria mensagem.

12
A necessidade do primeiro princípio é diretamente relacionada a sistemas
financeiros. Um computador de um cliente ordena ao computador de um banco
comprar, realizar uma movimentação em sua conta; o computador do banco
precisa ter certeza de que o computador que dá o pedido realmente pertence ao
cliente cuja conta deve ser movimentada. Em outras palavras, o banco tem que
autenticar o cliente (e o cliente tem que autenticar o banco).

O segundo requisito é necessário para proteger o banco contra uma possível


fraude. Supondo que o banco realize a movimentação solicitada, o usuário mal-
intencionado pode negar a solicitação mesmo em juízo. A propriedade que
nenhuma parte de um contrato pode mais tarde negar ter assinado é chamada de
não-repúdio (como já estudado).

O terceiro requisito é necessário para proteger o cliente no caso da movimen-


tação realizada ser diferente da solicitada pelo cliente.

As assinaturas digitais funcionam utilizando chaves simétricas e assimétricas,


tópicos que serão estudados em outra unidade.

Certificado Digital
A principal função de um certificado é criar vínculos entre chaves públicas e
o seu domínio (indivíduo, empresa, etc.). Os próprios certificados não são secre-
tos ou protegidos. Um criador de conteúdo pode, por exemplo, colocar em seu
certificado um link a uma página com alguma instrução para obtenção da chave
pública de seu certificado. O clique resultante retornaria o certificado e o bloco de
assinatura (o hash SHA-1 assinado do certificado).

Enquanto a função padrão de um certificado é vincular uma chave pública


a um domínio, é comum seu uso também para vincular uma chave pública a
um atributo. Por exemplo, um certificado poderia dizer: ‘’ Esta chave pública
pertence a alguém com mais de 18 anos ‘’. Poderia ser usado para provar que o
proprietário da chave privada não era menor e, assim, permitir acessar material
não adequado para crianças e assim por diante, mas sem divulgar a identidade
do proprietário.

Normalmente, a pessoa que detém o certificado o enviaria ao domínio que


solicita a verificação de idade, esse domínio então geraria um número aleatório
e o criptografaria com a chave pública no certificado. Se o proprietário pudesse
descriptografá-lo e enviá-lo de volta, isso seria uma prova de que o proprietário
realmente tinha o atributo indicado no certificado.

Alternativamente, o número aleatório pode ser usado para gerar uma chave
de sessão para a conversa que se segue. Novamente, se o detentor do certificado
puder provar a posse da chave privada correspondente, ele poderá executar os

13
Unidade 3
Criptografia e a Segurança em Rede

métodos no mapa de bits. Esta abordagem tem a propriedade de que a identidade


do proprietário não precisa ser conhecida, uma propriedade útil nas situações em
que a privacidade é importante.

Algoritmo Hash
Os algoritmos hash são métodos básicos, amplamente utilizados em muitas
aplicações, das quais são criados criptosistemas mais complexos.

Uma função hash criptográfica é uma função F : M → Y onde M é um conjunto


de strings infinitas não vazias, Y é um conjunto de strings finitas não vazias e
|M|>|Y|. Os elementos do domínio M são chamados de mensagens, do domínio Y
são chamados de imagens ou hashes. Para a construção de uma boa função hash,
é necessário se cumprir três propriedades principais:

• 1ª preimage resistance - para essencialmente todos os hashes Y, é difícil


encontrar a mensagem M vinculada a Y.

• 2ª preimage resistance - para uma mensagem M, é difícil encontrar a mensagem


M0, vinculada ao mesmo valor que a mensagem M, isto é, F(m)=F(m0).

• collision resistance - é difícil encontrar duas mensagens diferentes m e m0 tais


que F(m) = F(m0).

A seguir veremos algumas propriedades que usam funções hash em uma


configuração diferente da apresentada. A função hash tem mais uma entrada, a
chamada entrada de chave dedicada, que amplia a função hash para uma família
de funções hash.

• Definição 1: Família de Função Hash (Hash Function Family).

A razão pela qual usamos a família de função hash em vez da função hash é
sua universalidade, o que leva a uma construção mais fácil de códigos de au-
tenticação de mensagens (MACs), onde é necessária alguma chave secreta para
construir o MAC.

A família de função Hash tem alguns outros benefícios, no entanto a desvan-


tagem significativa da família de função hash é a perda de eficiência (precisamos
de (k) mais bits para processar cada bloco de mensagem).

• Definição 2: Adversário (Adversary).

Um “adversário” é uma máquina de acesso aleatório (RAM) com qualquer


número de entradas (ou seja, pode acessar i bit da entrada j). O tempo de execução
de um “adversário” A em alguma entrada é o tempo médio necessário para
calcular uma saída (em relação a algum modelo de RAM fixo) mais o tamanho de
descrição de A (relativo a alguma codificação fixa de RAMs).

14
• Definição 3: Função Hash Ideal (Ideal Hash Function).

Uma função hash F : M →Y é uma função hash ideal se cada ataque contra F
tiver a mesma complexidade que contra um hash aleatório (onde os vínculos são
escolhidos aleatoriamente dentro de um conjunto de hashes finitos), ou seja,
qualquer ataque contra F tem o tempo de execução maior ou igual ao tempo de
execução do ataque contra o hash aleatório).

• Definição 4: Função Insignificante (Negligible Function).

Diz que uma função F : N → R+ é insignificante se, para cada constante c > 0,
existir um valor inteiro N0 ∈ N, de modo que para todos os inteiros n > N0.

1
f  n 
nc

Dizemos que uma constante c é insignificante quando é afetada por algum


parâmetro de segurança k e a função c(k) é insignificante. Considere que temos
uma função hash F, para qualquer “adversário” A tem a probabilidade de
1
sucesso k , onde k é algum parâmetro de segurança (por exemplo, comprimento
2
de hash de F). Assim, a probabilidade de sucesso de A é insignificante e, portanto,
dizemos que F é seguro contra o ataque que o “adversário” A está realizando.

15
Unidade 3
Criptografia e a Segurança em Rede

Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Livros
Web Security & Commerce
GARFINKEL, Simson; SPAFFORD, Gene. Web security & commerce. Estados Unidos: O’Reilly,
1997. 483 p. ISBN 1-56592-269-7.

Segurança e Auditoria da Tecnologia da Informação


DIAS, Claudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel
Books, 2000. 218 p. ISBN 8573231319.

Segurança de Redes
WADLOW, Thomas A.; SILVA, Fábio Freitas da (Org.). Segurança de redes: projeto e
gerenciamento de redes seguras. Rio de Janeiro: Campus, 2000. 269 p. ISBN 8574131792.

A Proteção Jurídica dos Programas de Computador


BERTRAND, André; DRESCH, Vanise Pereira (Org.). A proteção jurídica dos programas de
computador. Porto Alegre: Livraria do Advogado, 1996. 142 p. ISBN 8585616873.

16
Referências
NAKAMURA, E. Segurança de redes em ambientes coorporativos. São Paulo:
Novatec, 2007.

ONOFRE, J. Auditoria de sistemas de informação. São Paulo: Atlas. 2008.

SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva.


2.ed. Rio de Janeiro: Elsevier, 2014.

17
Unidade 3
Criptografia e a Segurança em Rede

18
São Paulo
2018

Você também pode gostar