FORUM DARKERS

Segurança & Hacking => Segurança => Criptografia => Tópico iniciado por: bironet online 30 de Maio , 2007, 10:08:51 AM

Título: [Criptografia] Modelos de Chaves criptograficas
Enviado por: bironet online 30 de Maio , 2007, 10:08:51 AM
Esse tutorial foi feito com o objetivo de passar uma idéia de como funciona os modelos de distribuição de chaves criptográficas...
====================================================================
O p roblema de dist ribuiç ão de ch ave e m cript ografi a é  inerente e à próp ria est rut ura do

modelo crip tográfi co ut iliz ado.
T ant o em crip t ografia de chave sim ét rica, como e m cript ografia de chave  p ública,  e xistem  p roblemas  esp ecíficos  relat ivos  à  dist ribuição  de  chave  que  deve m  ser considerados de per si, uma vez  que as  soluções ut iliz adas  p ara cada modelo são diferent es, assim como a infra-est rut ura subjacent e ao sist ema.
A  imp ort ância  dos  sist emas  cript ográficos  hoje  est á  diret amente  rel acion ada  co m  o aument o da necessidade  d e   comuni cação   si gilosa   por   meios   inseguros,  p rincipalment e  o   das   redes   de comput adores.
Daí então a necessidade obvia de meios pelos quais consigamos uma segurança um pouco maior.

Di stri bui ção de Chave Si mé tri ca

De acordo  com  o Princ íp io de Kerckhoffs1   a se guran ça do sist ema  cript ográfico  não d ep ende da seguran ça com que se  guarda o al gor it mo ut iliz ado, mas sim de qu ão bem  guard ada se m ant ém a chave.  T al  princíp io é  bastant e  adequado ao  sistema  de cript ografia  de ch ave simét rica.  Pode-se
mesmo  diz er qu e  o si gilo n est e  sist ema dep ende dir et ament e  da  guarda  d a  ch ave,  devido  a  se

ut iliz ar a mesma chave p ara c ifrar e d ecifr ar a m ensa gem.



Ent ret ant o, devemos salientar que a dist ribuição  e guarda da  chave  cript ográfica não é i mp ortant e

ap enas  no  sist ema  simét rico,  m as  que  é  nele  qu e  se  dá  ma is  ênfase  a  esses  p roblemas.  Se ja

ut iliz ando  a t écnica da  t ransp osição  ou  a da subst it uição,  ou  através  de p oderosos  algorit mos  de crip t ografia di git al, se descob ert a a ch ave de crip t ografi a sim ét rica p or um t erceiro, est á quebrado o sigi lo que se p ret endia mant er ent re em issor e dest inat ário da mensa ge m, mesmo qu e o al gorit mo
seja cap az de gerar um a e xcelent e t abel a de ch aves.

Assim,  a  base  de  segur ança d a  crip t ografia  d e  chav e  simét ric a est á  na dist ribuição  e  gu arda  da chave crip t ográfi ca úni ca. O sigilo desse tip o de sist ema est á relacion ado diret am ent e ao envio da chave e sua gu arda.
O  p roblema da  distribuição de  chave  simét rica  est á  basica ment e  no  fat o  de  que  é  muit o  difíc il

encont rar um can al que sirv a de t ransp ort e seguro da chave p ara o dest inat ário da m ensagem.

Di stri bui ção de Chave Assi mé tri ca

Na crip t ografia de chave assimét rica ou p ública a infr a-est rut ura criada ofere ce um in crem ento de seguran ça em rel ação à de chave sim ét rica, at ravés  da qual se t orna p ossível enviar mensa gens p or meio não se guro, d e forma se gur a em r ela ção a intrusos que det ect em e cap t urem a mensa gem.
Quando al guém vai enviar uma m ensa gem ut iliz ando cript ografi a de chave assimét rica, ele encrip t a

a  mensa gem usando uma  ch ave  p ública  ou  uma chave  sim ét rica.  A  utiliz ação da  chave  p ública, nesse caso,  dep endendo  do t amanho  da  mensagem,  t alvez  não seja  a  melhor op ção, p ois  é mais lent o o p rocedimento de encrip t ação com chave públic a que  com ch ave si mét rica. Assim, o  mais usual  é  encrip t ar  com  a  chave  pública  a  chave  simétrica,  ut iliz ando  est a  na  encrip t ação  da mensagem, enviando junt o com a mensa gem a chav e simét ric a encr ip t ada com a chave públic a.


Para decr ip t ar esse tip o de mensa ge m, faz-se necessário de crip tar inicialment e a ch ave sim étrica, usando  uma  chave  p rivada,  a  qual  equival e  à  chave  pública.  Cada  ch ave  pública  se  relaciona mat emat ica ment e com  uma chave privada, e est a fic a em p oder do dest inat ário da mensa gem.  Se
al guém quer env iar u ma  mensa ge m crip t ografad a ut iliz ando  essa infra-est rut ura, deve conhecer a chave p ública do dest inat ário, que est á faci lment e disp onível. De p osse dessa chave ele encript a a mensagem  e env ia ao p ossuidor da chav e p rivada corr esp ondent e. Portant o, apenas  o dest inat ário
p oderá decript ar a mensagem, p ois é o único que possui a chave privada.



Esse é o grande  avanço que a crip tografia d e chave  assimét rica permit iu: di minuir bast ant e ou at é elim inar o p roblema do envio da chave at ravés  de me io não confiáv el, tal como ocorre no caso de crip t ografia co m chav e simét ric a.
Ent ret ant o,  há  out ros  p roblemas  nest e  sist ema  que  não p odem ser  resolvidos  com  facil idade.  O

maior de les é d e que m esmo sendo be m guardad a a chave p rivada p elo prop riet ário, semp re exist irá

um t erceiro conf iável, um a aut oridade certific adora (CA), que emit iu a chave e p oderá disp or dela, mesmo que  do  contrat o const e o cont rário.  Na l in gua ge m d e  Schne ier4,  " (...) a CA  assinaria um cont rat o p romet endo não fazer isso, mas isso não remove a cap acidad e."

Di stri bui ção de Chave Quânti ca
Ap esar de a crip t ografia quânt ica e a co mput ação quânt ica não sere m uma r eal idade n a vida p rát ica, sua viabi lidade e seu p oder em re lação ao modelo de co mp ut ação at ual, baseado na Física Cl ássica,
já foi de monst rado por diversos cient ist as como Deutsch6, Shor, Fey nman.



Em  l inhas  gera is,  podemos  diz er que  a  at ual  form a  com  que f az emos  se guranç a  digit al  est aria dest ruída, caso houvesse  um comput ador quânt ico op eraciona l. Um  e xemp lo disso é a  fac ilidade que  teria al máquina  de  derivar  a chav e p rivada de  uma  chave p ública,  numa infra-est rut ura  de
crip t ografia assim ét rica.


Isso porque normalment e a relaç ão mat emát ic a e xist ent e ent re a chave pública e a p rivada é a que

diz  resp eit o à fat oração de números  p rimos. Qualquer est udant e universit ário que  se int eresse um

p ouco p or Mat emát ica sabe co mo é d ifíc il fat orar nú meros  grandes.  E é n essa dificu ldade  que se baseia a ger ação das chav es de cript ografia assimét ric a que ut ilizam a c lasse de al gorit mos Int er ger
Fat oriz ing Syst ems (IFS). Dent re est es, p odemos cit ar o RSA, que é o mais ut ilizado at ual ment e7.



At ravés  da imp lement ação da crip tografia quânt ica est aria resolvido o problema de dist ribuição de chaves  e seriam e liminadas as  dificu ldades de detecç ão de int rusão e a necessidade de um t erceiro confiáve l. É sufic ient e a  descri ção sucint a do p rot ocolo de  dist ribuição de  chav e quânt ic a criado
p or Bennet 8, p ara que se p ossa verificar isso.


Um exemplo simples ^^ :
Ut ilizaremos  aqui  o  p rot ocolo  conhecido  p or  BB84,  que  se  baseia  na  p olariz ação  de  fót ons9,

at ribuindo  medid as  em  graus  de  0º,  45 º,  90 º  e  135º  para  os  diferent es  p lanos  de  p olarização resp ect ivament e:— (horiz ont al); / (inclinado p ara direit a); | (vertical) e \ (incl inado p ara esquerda).


Quando  Bob  quer  enviar  uma  m ensa gem  a  Al ice,  e le  em it e  uma  série  de  fót ons,  anot ando  a

p olariz ação del es, na ord em em que são emit idos, t ais como: \ — / | \ | / \ \ | . Alic e ut iliz a f ilt ros

em p osições det erminad as  a f im de med ir a p olariz aç ão dos  fótons  emit idos. Sup omos  que Ali ce

t enha escolhido a se gu int e seqüência de bases a leatórias:  ? ? ? ? ? ? ? ? ?  ?.



Considerando que os est ados de p olariz ação horizont al e vert ical (?) rep resentem respect ivament e

0º  (bit  0)  e  90º  (bit  1)  e  qu e  os  est ados  de  p olariz ação  incl inado  p ara  dir eita  e  inclinado p ara esquerda  represent em  resp ect ivament e  45º  (bit  0)  e  135º  (bit  1),  t emos  no  quadro  1  abaixo  o
resultado da medi ção:



\   —   /   |   \   |   /   \   \   |
?   ?   ?   ?   ?   ?   ?   ?   ?   ?
1   0   ?   ?   ?   ?   0   1   ?   ?


Q uadro1: Result ado da med ição de fót ons enviados ale at oriament e.
 





Quando a base escolhida  coinc ide co m a de p olariz ação, obt ém-se u m valor de um b it , conforme

indicado. No fin al d a t ransmissão, Bob e Alic e t erão uma seqüência de bit s. Ent ão Alice informa a

Bob quais  as bases  que ela ut iliz ou na medição e Bob comp ara essa inform ação co m as  bases que

ele  escolh eu,  sabendo  assim  quais  as  bases  que  foram  ut iliz adas  i guais  às  bases  da  origem  e informa  essas  bases  coin cident es  a  Alice.  Dessa  forma,  Ali ce  e  Bob  t êm  uma  chav e  inici al conhecid a apenas p elos dois.


Caso exist a um int ruso t entando ident ificar as  p olariz ações  dos  fót ons enviados, qualquer medi ção que  ele  faç a,  afet ará  a  sit uação  do  fót on,  diminuindo  a  p robabilid ade  de  que  Ali ce  faç a  uma medição corret a, usando a mesma base d e Bob p ara 0,5. Com a ut iliz ação de chave muit o gr ande,
no caso de int rusão, a p robabilidade de Ali ce medir t odos  os  bits  de forma corret a t enderá a zero,
sendo isso exp resso p or (0,5)n, em que n é o número de vez es  que o intruso fez  a medição  com a base errada10.

Vou parar por aqui pois o objetivo é apenas passar uma noção.
Qualquer dúvida só falar.