3
Algoritmos de Segurança em Redes de Computadores E. Caridade Departamento de Engenharia da Computação, UEMA 65055 970 , São Luis, MA E-mail: [email protected] J. Coelho Departamento de Matemática e Informática, UEMA 65055 970 , São Luis, MA E-mail: [email protected] , C.L. Alves Departamento de Matemática e Informática, UEMA 65055 970 , São Luis, MA E-mail: [email protected] Palavras-chave: Criptografia, Algoritmos, Segurança, Redes, Computadores Resumo: Este trabalho tem o escopo de apresentar a Criptografia aplicada à Segurança em Redes de Computadores. É mostrado um esquema de segurança das redes de computadores implementada através de Algoritmos Criptográficos. 1 Introdução Criptografar é aplicar métodos para codificar uma informação, uma mensagem, de tal forma que apenas o destinatário da mensagem tenha acesso, com sigilo, autenticação e integridade. A criptografia figura como ferramenta indispensável para as atividades utilizando redes de computadores. Um criptossistema pode ser definido como uma quádrupla de espaços (M,C,K,G), onde M é a mensagem a encriptar, C é o conjunto das mensagens encriptadas, K é o conjunto das chaves de encriptação e G é um algoritmo de encriptação. A relação entre Algoritmos de segurança e as redes de computadores é estabelecida através da utilização de algoritmos criptográficos nas diversas camadas de rede como por exemplo a camada de transporte, uma das camadas do modelo TCP/IP [11]. 2 A Segurança na Rede de Computadores A área de segurança das informações em rede pode ser abordada de duas formas básicas: a Ativa, na qual o intruso altera o conteúdo da mensagem, afetando a integridade da informação e a Passiva, quando o intruso somente observa, tem conhecimento da informação e pode obter vantagens desse conhecimento. 86 ISSN 2318-471X ISBN: 978-85-8215-047-4

Algoritmos de Segurança em Redes de Computadores · Uma forte pertinência se estabelece entre a criptografia e a segurança de redes de computadores, através da utilização de

  • Upload
    dinhnhu

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Algoritmos de Segurança em Redes de Computadores

E. Caridade Departamento de Engenharia da Computação, UEMA

65055 970 , São Luis, MA E-mail: [email protected]

J. Coelho

Departamento de Matemática e Informática, UEMA 65055 970 , São Luis, MA

E-mail: [email protected],

C.L. Alves Departamento de Matemática e Informática, UEMA

65055 970 , São Luis, MA E-mail: [email protected]

Palavras-chave: Criptografia, Algoritmos, Segurança, Redes, Computadores Resumo: Este trabalho tem o escopo de apresentar a Criptografia aplicada à Segurança em Redes de Computadores. É mostrado um esquema de segurança das redes de computadores implementada através de Algoritmos Criptográficos.

1 Introdução

Criptografar é aplicar métodos para codificar uma informação, uma mensagem, de tal forma que

apenas o destinatário da mensagem tenha acesso, com sigilo, autenticação e integridade. A criptografia

figura como ferramenta indispensável para as atividades utilizando redes de computadores.

Um criptossistema pode ser definido como uma quádrupla de espaços (M,C,K,G), onde M é a

mensagem a encriptar, C é o conjunto das mensagens encriptadas, K é o conjunto das chaves de

encriptação e G é um algoritmo de encriptação.

A relação entre Algoritmos de segurança e as redes de computadores é estabelecida através da

utilização de algoritmos criptográficos nas diversas camadas de rede como por exemplo a camada de

transporte, uma das camadas do modelo TCP/IP [11].

2 A Segurança na Rede de Computadores

A área de segurança das informações em rede pode ser abordada de duas formas básicas: a Ativa,

na qual o intruso altera o conteúdo da mensagem, afetando a integridade da informação e a Passiva,

quando o intruso somente observa, tem conhecimento da informação e pode obter vantagens desse

conhecimento.

86

ISSN 2318-471X ISBN: 978-85-8215-047-4

Uma forte pertinência se estabelece entre a criptografia e a segurança de redes de computadores,

através da utilização de aplicações que fazem uso de alguns algoritmos de criptografia como o que

será abordado, o RSA. São vários os protocolos e aplicações de segurança que utilizam como base os

algoritmos de criptografia RSA, dentre eles encontram-se os certificados de segurança, assinaturas

digitais, protocolos de segurança para correio eletrônico, protocolos de rede que gerenciam o canal de

comunicação cliente/servidor além de protocolos específicos da camada de transporte como o IPSEC

que é um padrão de protocolos criptográficos desenvolvido para o IPv6.

Nos contextos onde ocorrem falhas na segurança de sistemas, um deles é a inconsistência de

protocolos de segurança. Um aplicativo analisador de pacotes é o Packet Sniffer, que ao ser instalado

em uma rede Ethernet, operando em modo Broadcast, pode dar acesso às mensagens que trafegam na

rede. O modo Broadcast, denominado de Ethernet, permite que a informação na rede seja recebida

pelos computadores que operam neste modo.

Dentre os ataques à rede de computadores, pode-se citar a falsificação de IP (Internet Protocol) e

Ataques aos Sistemas Operacionais. A técnica criptográfica apresentada nesta pesquisa permite

camuflar através de Algoritmos Criptográficos os conteúdos que trafegam ao longo da rede.

3 Algoritmo RSA de Segurança

Os sistemas criptográficos de chave pública funcionam do seguinte modo: um usuário A deseja se

comunicar com um usuário B de maneira secreta envia uma solicitação para início da comunicação. O

usuário A determina um par de chaves (n,e) e (n,d) tais que

(n,e) . (n,d)(b) = b e (n,d) . (n,e)(b) = b (1)

Este processo de codificação e decodificação segue o algoritmo:

1. O cálculo das chaves (n,e) e (n,d) é conhecido;

2. O Transmissor realiza a operação de Codificação, isto é:

c = (n,e)(b) (2)

3. O Receptor realiza a operação de Decodificação, isto é:

b = (n,d)(c) (3)

4. Para descobrir (n,d) a partir de (n,e) é descobrir (n,e) com (n,d) (c) o que é codificar a

mensagem unitária b quando c = (n,e)(b), assim, tem-se que b = (n,d)(c).

Cada usuário escolhe dois números primos de alta cardinalidade p e q, onde n = p.q, e um inteiro

e com

mdc( φ(n);e) = 1 e 1 < e < φ(n). (4)

Em que (4) utiliza-se do algoritmo de Euclides.

O usuário torna pública a chave de Codificação (n,e) e mantém secreta a chave de decodificação (n,d).

87

ISSN 2318-471X ISBN: 978-85-8215-047-4

O processo de Codificação é definido por

f: Ζn → Ζn: Ζn , f(b) = be (5)

E o processo de Decodificação é definido por

f-1: Ζn → Ζn: Ζn , f -1(b) = bd (5)

4 Conclusão

A criptografia é essencial na transmissão de informações através de redes. Os algoritmos

criptográficos baseados na criptografia de chave pública ou assimétrica são mais seguros do que os

simétricos, e apesar de serem mais lentos, o algoritmo RSA ainda é o mais utilizado para garantir o

sigilo, a integridade e a autenticação das informações.

Referências

[1] Burnett, S. Criptografia e Segurança: O Guia Oficial RSA. Rio de Janeiro, 2002.

[2] Comer, D. Redes de Computadores e Internet. Porto Alegre, 2000.

[3] Evaristo, J. Introdução à Álgebra com Aplicação às ciências. EDUFAL, Maceió. 1996.

[4] Forouzan, B.Comunicação de Dados e Redes de Computadores. São Paulo, 2008.

[5] Hefez, A. Curso de Álgebra. Matemática Universitária. IMPA, Rio de Janeiro, 2002.

[6] Hefez, A. Códigos Corretores de Erros Matemática Universitária. IMPA, Rio de Janeiro, 2002.

[7] Maindra, A anda Kaial, N. Primes is in P. KampuM, 2002 Números Primos: Mistérios e

Recordes.

[8] Ribenboim, P. Números Primos: Mistérios e Recordes.IMPA, Rio de Janeiro, 2001.

[9] Silva, A. A. Números, Relações e Criptografia. DMAT-UFPB, João Pessoa, 1999.

[10] Singh, S.O Livro dos Códigos. A ciência do sigilo: do antigo Egito à Criptografia Quântica.

Editora Record, Rio de Janeiro, 2007.

[11] Tanenbaum, A. S. Redes de Computadores. Pearson Education, 2011.

88

ISSN 2318-471X ISBN: 978-85-8215-047-4