You are on page 1of 60

Criptografia e Chaves Digitais

Verso 1.0.0

Sumrio
I

Sobre essa Apostila

II Informaes Bsicas

III GNU Free Documentation License

10

IV

19

Criptografia e Chaves Digitais

1 O que o curso
2 Plano de ensino
2.1 Objetivo . . .
2.2 Pblico Alvo .
2.3 Pr-requisitos
2.4 Descrio . .
2.5 Metodologia .
2.6 Programa . .
2.7 Avaliao . .
2.8 Bibliografia .

20
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

21
21
21
21
21
22
22
23
24

3 Lio 1 - Noes Bsicas de Segurana


3.1 Introduo a Segurana . . . . . . . . . . . . . . . . .
3.2 Safety x Security . . . . . . . . . . . . . . . . . . . . .
3.3 Desafios de seguranas . . . . . . . . . . . . . . . . .
3.4 Principais Componentes de um Processo de Proteo
3.5 Tipos de Ataques Computacionais . . . . . . . . . . .

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

25
25
26
27
28
30

4 Lio 2 - Introduo a Criptologia


4.1 Histria e Criptologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2 Idias Gerais sobre Criptologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3 A Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

32
32
33
34

5 Lio 3 - Introduo a Criptografia


5.1 Fundamentos . . . . . . . . . . . .
5.2 Chaves Simtricas e Assimtricas
5.3 Tipos de Cifras . . . . . . . . . . .
5.3.1 Cifras de Substituio . . .

35
35
36
37
38

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
1

.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

CDTC

Centro de Difuso de Tecnologia e Conhecimento

.
.
.
.
.
.
.

39
41
42
45
50
51
53

6 Lio 4 - A Prtica
6.1 Viso Geral do SeaHorse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2 Instalao do Seahorse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3 Utilizao do SearHorse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

55
55
55
56

5.4
5.5
5.6
5.7
5.8
5.9

5.3.2 Cifras de Transposio . . . . . . . .


Introduo a Protocolos Criptogrficos . . . .
Alocao de Confiana nos Protocolos . . . .
Estrutura Bsica de Protocolos Criptogrficos
Introduo a Algoritmos Criptogrficos . . . .
Algoritmo DES . . . . . . . . . . . . . . . . .
Algoritmo RSA . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

Brasil/DF
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

Parte I

Sobre essa Apostila

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Contedo
O contedo dessa apostila fruto da compilao de diversos materiais livres publicados na internet, disponveis em diversos sites ou originalmente produzido no CDTC (http://www.cdtc.org.br.)
O formato original deste material bem como sua atualizao est disponvel dentro da licena
GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seo de
mesmo nome, tendo inclusive uma verso traduzida (no oficial).
A reviso e alterao vem sendo realizada pelo CDTC (suporte@cdtc.org.br) desde outubro
de 2006. Crticas e sugestes construtivas sero bem-vindas a qualquer hora.

Autores
A autoria deste de responsabilidade de Edson Lek Hong Ma (edson@cdtc.org.br) .
O texto original faz parte do projeto Centro de Difuso de Tecnologia e Conhecimento que
vm sendo realizado pelo ITI (Instituto Nacional de Tecnologia da Informao) em conjunto com
outros parceiros institucionais, e com as universidades federais brasileiras que tem produzido e
utilizado Software Livre apoiando inclusive a comunidade Free Software junto a outras entidades
no pas.
Informaes adicionais podem ser obtidas atravs do email ouvidoria@cdtc.org.br, ou da
home page da entidade, atravs da URL http://www.cdtc.org.br.

Garantias
O material contido nesta apostila isento de garantias e o seu uso de inteira responsabilidade do usurio/leitor. Os autores, bem como o ITI e seus parceiros, no se responsabilizam
direta ou indiretamente por qualquer prejuzo oriundo da utilizao do material aqui contido.

Licena
Copyright 2006, Instituto Nacional de Tecnologia da Informao (cdtc@iti.gov.br) .
Permission is granted to copy, distribute and/or modify this document under the terms
of the GNU Free Documentation License, Version 1.1 or any later version published by
the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOSTILA. A copy of the license is included in the section entitled GNU Free Documentation
License.

Parte II

Informaes Bsicas

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Sobre o CDTC
Objetivo Geral
O Projeto CDTC visa a promoo e o desenvolvimento de aes que incentivem a disseminao de solues que utilizem padres abertos e no proprietrios de tecnologia, em proveito do
desenvolvimento social, cultural, poltico, tecnolgico e econmico da sociedade brasileira.
Objetivo Especfico
Auxiliar o Governo Federal na implantao do plano nacional de software no-proprietrio e
de cdigo fonte aberto, identificando e mobilizando grupos de formadores de opinio dentre os
servidores pblicos e agentes polticos da Unio Federal, estimulando e incentivando o mercado
nacional a adotar novos modelos de negcio da tecnologia da informao e de novos negcios
de comunicao com base em software no-proprietrio e de cdigo fonte aberto, oferecendo
treinamento especfico para tcnicos, profissionais de suporte e funcionrios pblicos usurios,
criando grupos de funcionrios pblicos que iro treinar outros funcionrios pblicos e atuar como
incentivadores e defensores dos produtos de software no proprietrios e cdigo fonte aberto, oferecendo contedo tcnico on-line para servios de suporte, ferramentas para desenvolvimento de
produtos de software no proprietrios e do seu cdigo fonte livre, articulando redes de terceiros
(dentro e fora do governo) fornecedoras de educao, pesquisa, desenvolvimento e teste de produtos de software livre.

Guia do aluno
Neste guia, voc ter reunidas uma srie de informaes importantes para que voc comece
seu curso. So elas:
Licenas para cpia de material disponvel;
Os 10 mandamentos do aluno de Educao a Distncia;
Como participar dos foruns e da wikipdia;
Primeiros passos.
muito importante que voc entre em contato com TODAS estas informaes, seguindo o
roteiro acima.

Licena
Copyright 2006, Instituto Nacional de Tecnologia da Informao (cdtc@iti.gov.br).
6

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

dada permisso para copiar, distribuir e/ou modificar este documento sob os termos
da Licena de Documentao Livre GNU, Verso 1.1 ou qualquer verso posterior
pblicada pela Free Software Foundation; com o Capitulo Invariante SOBRE ESSA
APOSTILA. Uma cpia da licena est inclusa na seo entitulada "Licena de Documentao Livre GNU".

Os 10 mandamentos do aluno de educao online

1. Acesso Internet: ter endereo eletrnico, um provedor e um equipamento adequado


pr-requisito para a participao nos cursos a distncia;
2. Habilidade e disposio para operar programas: ter conhecimentos bsicos de Informtica necessrio para poder executar as tarefas;
3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distncia conta muitos pontos, pois ir colaborar para o processo ensino-aprendizagem pessoal,
dos colegas e dos professores;
4. Comportamentos compatveis com a etiqueta: mostrar-se interessado em conhecer seus
colegas de turma respeitando-os e se fazendo ser respeitado pelos mesmos;
5. Organizao pessoal: planejar e organizar tudo fundamental para facilitar a sua reviso
e a sua recuperao de materiais;
6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigaes e
realiz-las em tempo real;
7. Curiosidade e abertura para inovaes: aceitar novas idias e inovar sempre;
8. Flexibilidade e adaptao: requisitos necessrio mudana tecnolgica, aprendizagens
e descobertas;
9. Objetividade em sua comunicao: comunicar-se de forma clara, breve e transparente
ponto - chave na comunicao pela Internet;
10. Responsabilidade: ser responsvel por seu prprio aprendizado. O ambiente virtual no
controla a sua dedicao, mas reflete os resultados do seu esforo e da sua colaborao.

Como participar dos fruns e Wikipdia


Voc tem um problema e precisa de ajuda?
Podemos te ajudar de 2 formas:
A primeira o uso dos fruns de notcias e de dvidas gerais que se distinguem pelo uso:
. O frum de notcias tem por objetivo disponibilizar um meio de acesso rpido a informaes
que sejam pertinentes ao curso (avisos, notcias). As mensagens postadas nele so enviadas a
7

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

todos participantes. Assim, se o monitor ou algum outro participante tiver uma informao que
interesse ao grupo, favor post-la aqui.
Porm, se o que voc deseja resolver alguma dvida ou discutir algum tpico especfico do
curso. recomendado que voc faa uso do Frum de dvidas gerais que lhe d recursos mais
efetivos para esta prtica.
. O frum de dvidas gerais tem por objetivo disponibilizar um meio fcil, rpido e interativo
para solucionar suas dvidas e trocar experincias. As mensagens postadas nele so enviadas
a todos participantes do curso. Assim, fica muito mais fcil obter respostas, j que todos podem
ajudar.
Se voc receber uma mensagem com algum tpico que saiba responder, no se preocupe com a
formalizao ou a gramtica. Responda! E no se esquea de que antes de abrir um novo tpico
recomendvel ver se a sua pergunta j foi feita por outro participante.
A segunda forma se d pelas Wikis:
. Uma wiki uma pgina web que pode ser editada colaborativamente, ou seja, qualquer participante pode inserir, editar, apagar textos. As verses antigas vo sendo arquivadas e podem
ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um
timo suporte a processos de aprendizagem colaborativa. A maior wiki na web o site "Wikipdia", uma experincia grandiosa de construo de uma enciclopdia de forma colaborativa, por
pessoas de todas as partes do mundo. Acesse-a em portugus pelos links:
Pgina principal da Wiki - http://pt.wikipedia.org/wiki/
Agradecemos antecipadamente a sua colaborao com a aprendizagem do grupo!

Primeiros Passos
Para uma melhor aprendizagem recomendvel que voc siga os seguintes passos:
Ler o Plano de Ensino e entender a que seu curso se dispe a ensinar;
Ler a Ambientao do Moodle para aprender a navegar neste ambiente e se utilizar das
ferramentas bsicas do mesmo;
Entrar nas lies seguindo a seqncia descrita no Plano de Ensino;
Qualquer dvida, reporte ao Frum de Dvidas Gerais.

Perfil do Tutor
Segue-se uma descrio do tutor ideal, baseada no feedback de alunos e de tutores.
O tutor ideal um modelo de excelncia: consistente, justo e profissional nos respectivos
valores e atitudes, incentiva mas honesto, imparcial, amvel, positivo, respeitador, aceita as
idias dos estudantes, paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar.
8

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

A classificao por um tutor desta natureza proporciona o melhor feedback possvel, crucial, e,
para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem. Este tutor
ou instrutor:
fornece explicaes claras acerca do que ele espera e do estilo de classificao que ir
utilizar;
gosta que lhe faam perguntas adicionais;
identifica as nossas falhas, mas corrige-as amavelmente, diz um estudante, e explica porque motivo a classificao foi ou no foi atribuda;
tece comentrios completos e construtivos, mas de forma agradvel (em contraste com um
reparo de um estudante: os comentrios deixam-nos com uma sensao de crtica, de
ameaa e de nervossismo)
d uma ajuda complementar para encorajar um estudante em dificuldade;
esclarece pontos que no foram entendidos, ou corretamente aprendidos anteriormente;
ajuda o estudante a alcanar os seus objetivos;
flexvel quando necessrio;
mostra um interesse genuno em motivar os alunos (mesmo os principiantes e, por isso,
talvez numa fase menos interessante para o tutor);
escreve todas as correes de forma legvel e com um nvel de pormenorizao adequado;
acima de tudo, devolve os trabalhos rapidamente;

Parte III

GNU Free Documentation License

10

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

(Traduzido pelo Joo S. O. Bueno atravs do CIPSGA em 2001)


Esta uma traduo no oficial da Licena de Documentao Livre GNU em Portugus Brasileiro. Ela no publicada pela Free Software Foundation, e no se aplica legalmente a distribuio
de textos que usem a GFDL - apenas o texto original em Ingls da GNU FDL faz isso. Entretanto,
ns esperamos que esta traduo ajude falantes de portugus a entenderem melhor a GFDL.
This is an unofficial translation of the GNU General Documentation License into Brazilian Portuguese. It was not published by the Free Software Foundation, and does not legally state the
distribution terms for software that uses the GFDLonly the original English text of the GFDL does
that. However, we hope that this translation will help Portuguese speakers understand the GFDL
better.
Licena de Documentao Livre GNU Verso 1.1, Maro de 2000
Copyright (C) 2000 Free Software Foundation, Inc.
59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
permitido a qualquer um copiar e distribuir cpias exatas deste documento de licena, mas
no permitido alter-lo.

INTRODUO
O propsito desta Licena deixar um manual, livro-texto ou outro documento escrito "livre"no
sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copi-lo ou redistribui-lo,
com ou sem modificaes, comercialmente ou no. Secundariamente, esta Licena mantm
para o autor e editor uma forma de ter crdito por seu trabalho, sem ser considerado responsvel
pelas modificaes feitas por terceiros.
Esta Licena um tipo de "copyleft"("direitos revertidos"), o que significa que derivaes do
documento precisam ser livres no mesmo sentido. Ela complementa a GNU Licena Pblica Geral (GNU GPL), que um copyleft para software livre.
Ns fizemos esta Licena para que seja usada em manuais de software livre, por que software
livre precisa de documentao livre: um programa livre deve ser acompanhado de manuais que
provenham as mesmas liberdades que o software possui. Mas esta Licena no est restrita a
manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente
do assunto ou se ele publicado como um livro impresso. Ns recomendamos esta Licena principalmente para trabalhos cujo propsito seja de introduo ou referncia.

APLICABILIDADE E DEFINIES
Esta Licena se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo
detentor dos direitos autorais dizendo que ele pode ser distribudo sob os termos desta Licena.
O "Documento"abaixo se refere a qualquer manual ou texto. Qualquer pessoa do pblico um

11

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

licenciado e referida como "voc".


Uma "Verso Modificada"do Documento se refere a qualquer trabalho contendo o documento
ou uma parte dele, quer copiada exatamente, quer com modificaes e/ou traduzida em outra
lngua.
Uma "Seo Secundria" um apndice ou uma seo inicial do Documento que trata exclusivamente da relao dos editores ou dos autores do Documento com o assunto geral do
Documento (ou assuntos relacionados) e no contm nada que poderia ser includo diretamente
nesse assunto geral (Por exemplo, se o Documento em parte um livro texto de matemtica, a
Seo Secundria pode no explicar nada de matemtica).
Essa relao poderia ser uma questo de ligao histrica com o assunto, ou matrias relacionadas, ou de posies legais, comerciais, filosficas, ticas ou polticas relacionadas ao mesmo.
As "Sees Invariantes"so certas Sees Secundrias cujos ttulos so designados, como
sendo de Sees Invariantes, na nota que diz que o Documento publicado sob esta Licena.
Os "Textos de Capa"so certos trechos curtos de texto que so listados, como Textos de Capa
Frontal ou Textos da Quarta Capa, na nota que diz que o texto publicado sob esta Licena.
Uma cpia "Transparente"do Documento significa uma cpia que pode ser lida automaticamente, representada num formato cuja especificao esteja disponvel ao pblico geral, cujos
contedos possam ser vistos e editados diretamente e sem mecanismos especiais com editores
de texto genricos ou (para imagens compostas de pixels) programas de pintura genricos ou
(para desenhos) por algum editor de desenhos grandemente difundido, e que seja passvel de
servir como entrada a formatadores de texto ou para traduo automtica para uma variedade
de formatos que sirvam de entrada para formatadores de texto. Uma cpia feita em um formato
de arquivo outrossim Transparente cuja constituio tenha sido projetada para atrapalhar ou desencorajar modificaes subsequentes pelos leitores no Transparente. Uma cpia que no
"Transparente" chamada de "Opaca".
Exemplos de formatos que podem ser usados para cpias Transparentes incluem ASCII simples sem marcaes, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML
usando uma DTD disponibilizada publicamente, e HTML simples, compatvel com os padres, e
projetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatos
proprietrios que podem ser lidos e editados apenas com processadores de texto proprietrios,
SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edio no estejam
disponveis para o pblico, e HTML gerado automaticamente por alguns editores de texto com
finalidade apenas de sada.
A "Pgina do Ttulo"significa, para um livro impresso, a pgina do ttulo propriamente dita,
mais quaisquer pginas subsequentes quantas forem necessrias para conter, de forma legvel,
o material que esta Licena requer que aparea na pgina do ttulo. Para trabalhos que no
tenham uma pgina do ttulo, "Pgina do Ttulo"significa o texto prximo da apario mais proeminente do ttulo do trabalho, precedendo o incio do corpo do texto.

12

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

FAZENDO CPIAS EXATAS


Voc pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou no
comercial, desde que esta Licena, as notas de copyright, e a nota de licena dizendo que esta
Licena se aplica ao documento estejam reproduzidas em todas as cpias, e que voc no acrescente nenhuma outra condio, quaisquer que sejam, s desta Licena.
Voc no pode usar medidas tcnicas para obstruir ou controlar a leitura ou confeco de
cpias subsequentes das cpias que voc fizer ou distribuir. Entretanto, voc pode aceitar compensao em troca de cpias. Se voc distribuir uma quantidade grande o suficiente de cpias,
voc tambm precisa respeitar as condies da seo 3.
Voc tambm pode emprestar cpias, sob as mesmas condies colocadas acima, e tambm
pode exibir cpias publicamente.

FAZENDO CPIAS EM QUANTIDADE


Se voc publicar cpias do Documento em nmero maior que 100, e a nota de licena do
Documento obrigar Textos de Capa, voc precisar incluir as cpias em capas que tragam, clara
e legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, e
Textos da Quarta Capa na capa de trs. Ambas as capas tambm precisam identificar clara e
legivelmente voc como o editor dessas cpias. A capa da frente precisa apresentar o ttulo completo com todas as palavras do ttulo igualmente proeminentes e visveis. Voc pode adicionar
outros materiais s capas. Fazer cpias com modificaes limitadas s capas, tanto quanto estas
preservem o ttulo do documento e satisfaam a essas condies, pode ser tratado como cpia
exata em outros aspectos.
Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma
legvel, voc deve colocar os primeiros (tantos quantos couberem de forma razovel) na capa
verdadeira, e continuar os outros nas pginas adjacentes.
Se voc publicar ou distribuir cpias Opacas do Documento em nmero maior que 100, voc
precisa ou incluir uma cpia Transparente que possa ser lida automaticamente com cada cpia
Opaca, ou informar, em ou com, cada cpia Opaca a localizao de uma cpia Transparente
completa do Documento acessvel publicamente em uma rede de computadores, qual o pblico
usurio de redes tenha acesso a download gratuito e annimo utilizando padres pblicos de
protocolos de rede. Se voc utilizar o segundo mtodo, voc precisar tomar cuidados razoavelmente prudentes, quando iniciar a distribuio de cpias Opacas em quantidade, para assegurar
que esta cpia Transparente vai permanecer acessvel desta forma na localizao especificada
por pelo menos um ano depois da ltima vez em que voc distribuir uma cpia Opaca (diretamente ou atravs de seus agentes ou distribuidores) daquela edio para o pblico.
pedido, mas no obrigatrio, que voc contate os autores do Documento bem antes de
redistribuir qualquer grande nmero de cpias, para lhes dar uma oportunidade de prover voc
com uma verso atualizada do Documento.

13

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

MODIFICAES
Voc pode copiar e distribuir uma Verso Modificada do Documento sob as condies das sees 2 e 3 acima, desde que voc publique a Verso Modificada estritamente sob esta Licena,
com a Verso Modificada tomando o papel do Documento, de forma a licenciar a distribuio
e modificao da Verso Modificada para quem quer que possua uma cpia da mesma. Alm
disso, voc precisa fazer o seguinte na verso modificada:
A. Usar na Pgina de Ttulo (e nas capas, se houver alguma) um ttulo distinto daquele do Documento, e daqueles de verses anteriores (que deveriam, se houvesse algum, estarem listados
na seo "Histrico do Documento"). Voc pode usar o mesmo ttulo de uma verso anterior se
o editor original daquela verso lhe der permisso;
B. Listar na Pgina de Ttulo, como autores, uma ou mais das pessoas ou entidades responsveis pela autoria das modificaes na Verso Modificada, conjuntamente com pelo menos cinco
dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que
cinco);
C. Colocar na Pgina de Ttulo o nome do editor da Verso Modificada, como o editor;
D. Preservar todas as notas de copyright do Documento;
E. Adicionar uma nota de copyright apropriada para suas prprias modificaes adjacente s
outras notas de copyright;
F. Incluir, imediatamente depois das notas de copyright, uma nota de licena dando ao pblico
o direito de usar a Verso Modificada sob os termos desta Licena, na forma mostrada no tpico
abaixo;
G. Preservar nessa nota de licena as listas completas das Sees Invariantes e os Textos de
Capa requeridos dados na nota de licena do Documento;
H. Incluir uma cpia inalterada desta Licena;
I. Preservar a seo entitulada "Histrico", e seu ttulo, e adicionar mesma um item dizendo
pelo menos o ttulo, ano, novos autores e editor da Verso Modificada como dados na Pgina de
Ttulo. Se no houver uma sesso denominada "Histrico"no Documento, criar uma dizendo o
ttulo, ano, autores, e editor do Documento como dados em sua Pgina de Ttulo, ento adicionar
um item descrevendo a Verso Modificada, tal como descrito na sentena anterior;
J. Preservar o endereo de rede, se algum, dado no Documento para acesso pblico a uma
cpia Transparente do Documento, e da mesma forma, as localizaes de rede dadas no Documento para as verses anteriores em que ele foi baseado. Elas podem ser colocadas na seo
"Histrico". Voc pode omitir uma localizao na rede para um trabalho que tenha sido publicado
pelo menos quatro anos antes do Documento, ou se o editor original da verso a que ela se refira
der sua permisso;
K. Em qualquer seo entitulada "Agradecimentos"ou "Dedicatrias", preservar o ttulo da
14

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

seo e preservar a seo em toda substncia e fim de cada um dos agradecimentos de contribuidores e/ou dedicatrias dados;
L. Preservar todas as Sees Invariantes do Documento, inalteradas em seus textos ou em
seus ttulos. Nmeros de seo ou equivalentes no so considerados parte dos ttulos da seo;
M. Apagar qualquer seo entitulada "Endossos". Tal sesso no pode ser includa na Verso
Modificada;
N. No reentitular qualquer seo existente com o ttulo "Endossos"ou com qualquer outro
ttulo dado a uma Seo Invariante.
Se a Verso Modificada incluir novas sees iniciais ou apndices que se qualifiquem como
Sees Secundrias e no contenham nenhum material copiado do Documento, voc pode optar
por designar alguma ou todas aquelas sees como invariantes. Para fazer isso, adicione seus
ttulos lista de Sees Invariantes na nota de licena da Verso Modificada. Esses ttulos precisam ser diferentes de qualquer outro ttulo de seo.
Voc pode adicionar uma seo entitulada "Endossos", desde que ela no contenha qualquer coisa alm de endossos da sua Verso Modificada por vrias pessoas ou entidades - por
exemplo, declaraes de revisores ou de que o texto foi aprovado por uma organizao como a
definio oficial de um padro.
Voc pode adicionar uma passagem de at cinco palavras como um Texto de Capa da Frente
, e uma passagem de at 25 palavras como um Texto de Quarta Capa, ao final da lista de Textos
de Capa na Verso Modificada. Somente uma passagem de Texto da Capa da Frente e uma de
Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade.
Se o Documento j incluir um texto de capa para a mesma capa, adicionado previamente por
voc ou por acordo feito com alguma entidade para a qual voc esteja agindo, voc no pode
adicionar um outro; mas voc pode trocar o antigo, com permisso explcita do editor anterior que
adicionou a passagem antiga.
O(s) autor(es) e editor(es) do Documento no do permisso por esta Licena para que seus
nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer
Verso Modificada.

COMBINANDO DOCUMENTOS
Voc pode combinar o Documento com outros documentos publicados sob esta Licena, sob
os termos definidos na seo 4 acima para verses modificadas, desde que voc inclua na combinao todas as Sees Invariantes de todos os documentos originais, sem modificaes, e liste
todas elas como Sees Invariantes de seu trabalho combinado em sua nota de licena.
O trabalho combinado precisa conter apenas uma cpia desta Licena, e Sees Invariantes
Idnticas com multiplas ocorrncias podem ser substitudas por apenas uma cpia. Se houver
mltiplas Sees Invariantes com o mesmo nome mas com contedos distintos, faa o ttulo de
15

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

cada seo nico adicionando ao final do mesmo, em parnteses, o nome do autor ou editor
origianl daquela seo, se for conhecido, ou um nmero que seja nico. Faa o mesmo ajuste
nos ttulos de seo na lista de Sees Invariantes nota de licena do trabalho combinado.
Na combinao, voc precisa combinar quaisquer sees entituladas "Histrico"dos diversos documentos originais, formando uma seo entitulada "Histrico"; da mesma forma combine
quaisquer sees entituladas "Agradecimentos", ou "Dedicatrias". Voc precisa apagar todas as
sees entituladas como "Endosso".

COLETNEAS DE DOCUMENTOS
Voc pode fazer uma coletnea consitindo do Documento e outros documentos publicados
sob esta Licena, e substituir as cpias individuais desta Licena nos vrios documentos com
uma nica cpia incluida na coletnea, desde que voc siga as regras desta Licena para cpia
exata de cada um dos Documentos em todos os outros aspectos.
Voc pode extrair um nico documento de tal coletnea, e distribu-lo individualmente sob
esta Licena, desde que voc insira uma cpia desta Licena no documento extrado, e siga esta
Licena em todos os outros aspectos relacionados cpia exata daquele documento.

AGREGAO COM TRABALHOS INDEPENDENTES


Uma compilao do Documento ou derivados dele com outros trabalhos ou documentos separados e independentes, em um volume ou mdia de distribuio, no conta como uma Verso Modificada do Documento, desde que nenhum copyright de compilao seja reclamado pela
compilao. Tal compilao chamada um "agregado", e esta Licena no se aplica aos outros
trabalhos auto-contidos compilados junto com o Documento, s por conta de terem sido assim
compilados, e eles no so trabalhos derivados do Documento.
Se o requerido para o Texto de Capa na seo 3 for aplicvel a essas cpias do Documento,
ento, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa
do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado.
Seno eles precisaro aparecer nas capas de todo o agregado.

TRADUO
Traduo considerada como um tipo de modificao, ento voc pode distribuir tradues
do Documento sob os termos da seo 4. A substituio de Sees Invariantes por tradues
requer uma permisso especial dos detentores do copyright das mesmas, mas voc pode incluir
tradues de algumas ou de todas as Sees Invariantes em adio s verses orignais dessas
Sees Invariantes. Voc pode incluir uma traduo desta Licena desde que voc tambm inclua a verso original em Ingls desta Licena. No caso de discordncia entre a traduo e a

16

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

verso original em Ingls desta Licena, a verso original em Ingls prevalecer.

TRMINO
Voc no pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expressamente especificado sob esta Licena. Qualquer outra tentativa de copiar, modificar, sublicenciar, ou distribuir o Documento nula, e resultar automaticamente no trmino de seus direitos
sob esta Licena. Entretanto, terceiros que tenham recebido cpias, ou direitos de voc sob esta
Licena no tero suas licenas terminadas, tanto quanto esses terceiros permaneam em total
acordo com esta Licena.

REVISES FUTURAS DESTA LICENA


A Free Software Foundation pode publicar novas verses revisadas da Licena de Documentao Livre GNU de tempos em tempos. Tais novas verses sero similares em espirito verso
presente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupaes. Veja
http://www.gnu.org/copyleft/.
A cada verso da Licena dado um nmero de verso distinto. Se o Documento especificar
que uma verso particular desta Licena "ou qualquer verso posterior"se aplica ao mesmo, voc
tem a opo de seguir os termos e condies daquela verso especfica, ou de qualquer verso
posterior que tenha sido publicada (no como rascunho) pela Free Software Foundation. Se o
Documento no especificar um nmero de Verso desta Licena, voc pode escolher qualquer
verso j publicada (no como rascunho) pela Free Software Foundation.
ADENDO: Como usar esta Licena para seus documentos
Para usar esta Licena num documento que voc escreveu, inclua uma cpia desta Licena
no documento e ponha as seguintes notas de copyright e licenas logo aps a pgina de ttulo:
Copyright (c) ANO SEU NOME.
dada permisso para copiar, distribuir e/ou modificar este documento sob os termos da Licena
de Documentao Livre GNU, Verso 1.1 ou qualquer verso posterior publicada pela Free Software Foundation; com as Sees Invariantes sendo LISTE SEUS TTULOS, com os Textos da
Capa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cpia da licena est inclusa na seo entitulada "Licena de Documentao Livre GNU".
Se voc no tiver nenhuma Seo Invariante, escreva "sem Sees Invariantes"ao invs de
dizer quais so invariantes. Se voc no tiver Textos de Capa da Frente, escreva "sem Textos de
Capa da Frente"ao invs de "com os Textos de Capa da Frente sendo LISTE"; o mesmo para os
Textos da Quarta Capa.
Se o seu documento contiver exemplos no triviais de cdigo de programas, ns recomendamos a publicao desses exemplos em paralelo sob a sua escolha de licena de software livre,

17

CDTC

Centro de Difuso de Tecnologia e Conhecimento

tal como a GNU General Public License, para permitir o seu uso em software livre.

18

Brasil/DF

Parte IV

Criptografia e Chaves Digitais

19

Captulo 1

O que o curso
Criptografia uma especializao da matemtica e engenharia que oferece tcnicas de proteo a mecanismos de acesso e a integridade de dados, e tambm de ferramentas para avaliao
da eficcia dessas tcnicas. Este curso ir abordar conceitos, tcnicas e procedimentos mais
eficazes hoje conhecidos para a construo de mecanismos criptogrficos de dados digitais, e de
meios para que sejam integrados em sistemas de informao que queiram ser protegidos.
Vale ressaltar que em se tratando de criptografia, existe uma gama de possibilidades de tratar
o assunto devido a complexidade dessa rea de estudo e pesquisa. Aconselho que tenham uma
grande fora de vontade em adquirir a sensibilidade para o melhor aproveitamento deste curso.

20

Captulo 2

Plano de ensino

2.1 Objetivo
Introduzir conceitos, tcnicas e procedimentos conhecidos para a construo de mecanismos
criptogrficos de proteo de dados digitais, e de meios para esses mecanismos se integrarem a
sistemas de informao que se queira proteger.

2.2 Pblico Alvo


Usurios finais ou novatos que desejam adquirir sensibilidade sobre como usar o conhecimento e as ferramentas hoje acumuladas, para a busca na rea de conhecimento de criptografia
e chaves digitais.

2.3 Pr-requisitos
Os usurios devero ser, necessariamente, funcionrios pblicos e ter conhecimentos bsicos
para operar um computador.

2.4 Descrio
O curso ser realizado na modalidade Educao a Distncia e utilizar a Plataforma Moodle
como ferramenta de aprendizagem. O curso tem durao de uma semana e possui um conjunto
de atividades (lies, fruns, glossrios, questionrios e outros) que devero ser executadas de
acordo com as instrues fornecidas. O material didtico est disponvel on-line de acordo com
as datas pr-estabelecidas em cada tpico.

21

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

2.5 Metodologia
O curso est dividido da seguinte maneira:
Lio 1 - Noes Bsicas de Segurana
Lio 2 - Introduo a Criptologia
Lio 3 - Introduo a Criptografia
Lio 4 - A Prtica
Avaliao de aprendizagem
Avaliao do curso
Na semana em que o curso abrir ser disponibilizado esse conjunto de mdulos. recomendvel
que o participante siga as datas estabelecidas.
As lies, disponveis em cada mdulo, contm o contudo principal. Elas podero ser acessadas quantas vezes forem necessrias, desde que esteja dentro da semana programada. Ao final
de uma lio, voc receber uma nota de acordo com o seu desempenho. Caso sua nota numa
determinada lio for menor do que 6.0, sugerimos que voc faa novamente esta lio.
Ao final do curso sero disponibilizadas as avaliaes referentes aos mdulos estudados anteriormente. Somente as notas das avaliaes sero consideradas para a nota final. Todos os
mdulos ficaro visveis para que possam ser consultados durante a avaliao final.
Para conhecer as demais atividades de cada mdulo leia o tpico seguinte: "Ambientao do
Moodle".
Os instrutores estaro a sua disposio ao longo de todo curso. Qualquer dvida deve ser
enviada ao frum correspondente. Diariamente os monitores daro respostas e esclarecimentos.

2.6 Programa
O curso Criptografia e Chaves Digitais oferecer o seguinte contedo:
Lio 1 - Noes Bsicas de Segurana
Por que a criptografia mais difcil do que parece?
Introduo
Safety x Security
Desafios de Segurana
Principais Componentes de um Processo de Proteo
Tipos de Ataques Computacionais
Lio 2 - Introduo a Criptologia

22

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Histria e Criptologia
Idias Gerais sobre Criptologia
Lio 3 - Introduo a Criptografia
Fundamentos
Chaves simtricas e Assimtricas
Tipos de Cifras
Introduo a Protocolos Criptogrficos
Alocao de Confiana nos Protocolos
Estrutura Bsica de Protocolos Criptogrficos
Introduo a Algoritmos Criptogrficos
Algoritmo DES
Algoritmo RSA
Lio 4 - A Prtica
Viso Geral do SeaHorse
Como Instalar
Como Utilizar

2.7 Avaliao
Toda a avaliao ser feita on-line.
Aspectos a serem considerados na avaliao:
Iniciativa e autonomia no processo de aprendizagem e de produo de conhecimento;
Capacidade de pesquisa e abordagem criativa na soluo dos problemas apresentados.
Instrumentos de avaliao:
Participao ativa nas atividades programadas.
Avaliao ao final do curso.
O participante far vrias avaliaes referente ao contedo do curso. Para a aprovao e
obteno do certificado o participante dever obter nota final maior ou igual a 6.0 de acordo
com a frmula abaixo:
Nota Final = ((ML x 7) + (AF x 3)) / 10 = Mdia aritmtica das lies
AF = Avaliaes
23

CDTC

Centro de Difuso de Tecnologia e Conhecimento

2.8 Bibliografia
Criptografia e Segurana Computacional:
http://www.cic.unb.br/docentes/pedro/segdadtop.htm
http://pt.wikipedia.org/wiki/Criptografia
http://pt.wikipedia.org/wiki/Criptografia_de_chave_p%C3%BAblica
http://www.numaboa.com/content/section/11/57/

24

Brasil/DF

Captulo 3

Lio 1 - Noes Bsicas de Segurana

3.1 Introduo a Segurana


Comear um curso sobre criptografia sem mencionar Segurana Computacional faz com que
no sejam preenchidas todas informaes necessrias para o bom entendimento do assunto. Comeo ilustrando superficialmente sobre esta rea de estudo e medida que passamos as lies,
aprofundaremos nosso foco de estudo e seria um equvoco achar que esta rea seja um foco de
estudo especfico apenas para estudos em informtica.
O mundo de hoje fornece mecanismos facilitadores para adquirir produtos e esse fato nos
faz acreditar que podemos comprar solues de segurana prontas para atender as nossas demanda. Nem sempre o que ns estamos procurando pode ser encontrado em prateleiras de lojas
de informtica e tambm no podemos simplesmente gerar uma receita de bolo na forma de algoritmo. Logo, o que iremos ver a seguir, ser uma tentativa de desenvolver alguma sensibilidade
de como usar conhecimentos e ferramentas na rea de criptografia e chaves digitais.
Iremos passar por conceitos, tcnicas e procedimentos mais eficazes, hoje conhecidos para a
construo de mecanismos criptogrficos de dados digitais e de meios para que sejam integrados
em sistemas de informao que queiram ser protegidos.
Algumas reas de conhecimento so diretamente correlacionadas com o nosso assunto de
criptografia e chaves digitais. Podemos citar o conhecimento de aritmtica modular (aritmtica
dos processadores digitais), do funcionamento bsico de sistemas operacionais, conhecimento
em redes de computadores e tambm noo de complexidade de algoritmos.
Mas uma dvida pode surgir no ar, por que essas informaes so importantes?
Criptografia uma especializao da matemtica e engenharia que oferecem tcnicas de
proteo a mecanismos de acesso e a integridade de dados, e tambm de ferramentas para
avaliao da eficcia dessas tnicas. Estas tcnicas e ferramentas so relacionadas no sentido
sinttico e no podemos atribuir confiana no sentido semntico nas informaes dos dados veiculados.

25

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Apesar de ser interessante um pr-requisito nestas reas, no ser estritamente necessrio


para este curso pois estarei indiretamente colocando estes conceitos a medida que prosseguirmos nessa caminhada ao conhecimento.
Um exemplo bsico do que temos que ter em mente quando se trata deste assunto o seguinte: hipoteticamente, suponhamos que temos uma casa e que queremos proteg-la de intrusos, a criptografia poderia ser relacionada metaforicamente a cadeados, trancas e mecanismos
fortes na porta para que crie a suposta segurana perfeita. Porm, mesmo com todos estes mecanismos, no adiantaria nada se o terreno no for bem analisado e deixssemos uma janela
aberta no fundo da casa.
Existe um dilema nessa rea de segurana da informao, onde podemos tratar como a verso digital da segunda lei da termodinmica, expressa pela equao de Nemeth:
Segurana = 1 / Convenincia
Quanto maior a comodidade para o usurio, menor a segurana e vice-versa. Ento, a sabedoria para equilibrar os dois lados dessa equao (segurana x convenincia), juntamente em
saber discenir a quantidade certa da parania de cada indivduo, o que torna complexa a tarefa
de um profissional da segurana.
Logo podemos concluir que a criptografia no uma soluo mgica para todos os problemas
de segurana na informtica. Esta fornece apenas truques para manipulao dos bits para que
possamos conhecer melhor e ter a sensibilidade para nos defender no mundo virtual.
Um texto muito interessante escrito por um criptgrafo famoso nesta rea (Bruce Schneier) se
encontra no link a seguir: "Por que a criptografia mais difcil do que parece?"
Eu realmente recomendo a leitura deste texto, pois oferece uma boa viso geral do assunto e
ilustra o estado da arte do objeto de nosso estudo.

3.2 Safety x Security


A palavra "segurana"em portugus do Brasil possui dois sentidos bsicos na lngua inglesa:
Safety e Security

Safety est relacionado a controle e proteo contra acidentes (Leis de Murphy).


Security est ligado a controle e proteo contra ataques (Leis de natureza humana - H.M.D)
*H.M.D - Hiptese Metafsica de Descartes Descartes era um filsofo famoso que acreditava
na hiptese da existncia de um gnio maligno, que poderia enganar as pessoas acerca at
mesmo de coisas que lhe parecerem evidentes.

26

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Sendo assim, a idia seria de que poderiam existir pessoas com gnio maligno para enganar
e ludibriar os mais diversos sistemas de informao, sem que as pessoas percebessem.
A seguir, estudaremos tendo em mente a idia de "security"ao invs de "safety".

3.3 Desafios de seguranas


Antes de fazermos qualquer planejamento para a segurana de um sistema, logicamente teremos que pr estabelecer o que ir demandar proteo. A seguir, ser mostrada dois desafios
bsicos para a proteo:
Desafio 1 - Padronizar mecanismos e protocolos
Cada localidade relacionado ao alvo de proteo de cada ambiente. Podemos citar:

Instituies Financeiras: Transaes Eletrnicas


Grandes Corporaes: Gerncia e Comrcio Eletrnico
Telecomunicaes: Provimento de Servios
Comunidades: Internet e Redes Locais
Governo: Administrao, Militar e Espionagem
Desafio 2 - Normas do ambiente
Segurana do tipo:

Alta e Restrita: Governos e Organizaes Militares


Sensvel: Comrcio, Indstria e Comunidades
Virtual Interna: Sistemas Operacionais e Bancos de Dados
Virtual Externa: Redes de Computadores e Telecomunicaes
Basicamente podemos citar quatro tipos de demandas bsicas para qualquer mecanismo de
proteo. A tabela a seguir est listada o tipo de mecanismo de proteo, a ameaa bsica para
este tipo de proteo e qual a m f que poderia acontecer para o sistema.

27

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Privacidade ou Sigilo: algumas vezes queremos proteger algum documento confidencial no


qual o remetente e o destinatrio so os nicos que sero permitidos a visualizao deste mesmo
documento. A ameaa neste tipo de proteo seria um vazamento do documento(senha do
banco) ou desvalorizao (nmero de um sorteio) e a quebra do sistema protegido se d por
meio da leitura dos dados confidenciais.
Integridade: o envio de alguma informao pelos meios de comunicao, exige que a mesma
chegue ao destinatrio contendo o mesmo valor do remetente. Durante a transmisso, alguns
fatos como fraude, adulterao ou perda dos dados poderiam ocorrer e a ao direta relacionada
a estes fatos, seria a escrita sobre as informaes.
Legitimidade: como poderamos, pelos meios de comunicao virtual, saber se alguma informao enviada seria realmente de quem pensamos ser? A ameaa principal seria algum
se apossar de seus dados e agir de m f se identificando como o possuidor verdadeiro da informao. Logo, existe uma relao direta entre a personificao e uma posterior execuo de
aes(ex.: compra virtual por nmero de carto de crdito).
Disponibilidade: para algumas empresas, muito importante a disponibilidade de seus servios pois qualquer queda no sistema acarretar em prejuzos. Uma ameaa a estes servios seria
o bloqueio indevido destes servios muita vezes pela no execuo correta do sistema.

3.4 Principais Componentes de um Processo de Proteo


Analisar cada componente de qualquer processo de um sistema de suma importncia para
que seja bem consistente e de fcil manuteno e identificao de erros. A seguir sero citados
alguns componentes bsicos :
Poltica de Segurana de Dados

1. Planejamento - Avaliar e analisar os riscos e custos.


2. Especificao para implementar servios e salvaguardas.
3. Atribuio documentada de autorizao e responsabilidades.
Para uma boa poltica de segurana, os trs itens ilustrados anteriormente devem ser respeitados. A seguir, um pequeno exemplo de roteiro para planejamento para as polticas de Segurana
de Dados ser mostrado:
Quais recursos e ativos em bits devem ser protegidos?
De quem (securityu) e de que(safety) se quer proteg-los?
Qual a chance/probabilidade de acidentes, ameaas e trapaas?
Como medir o valor dos ativos em bits e recursos?
Quais aes podem proteg-los com custo/benefcio aceitvel?
28

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Que planos de contigncia, reavaliao, terceirizao, etc. decorrem?


Alm de disponibilidade de servio de segurana importante tambm saber o que fazer
quando se ocorre algum problema no planejado. Podemos citar algumas salvaguardas no
computacionais abaixo:
Segurana fsica - controle de acesso fsico, blindagem, etc...
Segurana funcional - recrutamento, treinamento, motivao.
Segurana administrativa - auditoria, fiscalizao, contigncia.
Segurana na mdia - backup, destruio de material, etc...
Radiao ou Engenharia Reversa - blindagem no encapsulamento.
Controles de ciclos - reavaliao da poltica de segurana.
Controle e Auditoria
Monitoramento - gerenciadores (rede, backup) logs, IDS, etc...
Rastreamento - vacinas, firewalls, wrappers, proxies, etc...
Avaliao - anlise estatstica, relatrios, reviso de polticas de estratgias,etc...
Servios Bsicos de Segurana Computacional
Controle de Acesso - Identificao e Autorizao para legitimidade

Cifragem - Codificao para Sigilo

29

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Autenticao - Validao de Origem ou Integridade

Certificao - Autenticao Recursiva com Verificao Aberta para integridade

Esses esquemas sero explicados futuramente, detalhando cada componente dos mecanismos bsicos segundo a sua premissa (o que se deseja obter - sigilo, legitimidade, integridade e
autenticao recursiva,etc... )

3.5 Tipos de Ataques Computacionais


Ataques primrios por penetrao
Personificao: o atacante invade pelo permetro de login, onde o sistema considera o
invasor como algum cadastrado no sistema.
Desvio de Controle: explorao de falhas de segurana permitem que o controle dele seja
desviado para outras pessoas.
Violao de Autoridade: uso indevido de privilgios devido a falhas no sistema.
Ataques primrios por implantao
Gancho(backdoor): uso de recurso no documentado.
Infeco: exploit, virus, vermes.
Embuste: programa trojan, spoofing(falsificao do remetente).

30

CDTC

Centro de Difuso de Tecnologia e Conhecimento

31

Brasil/DF

Captulo 4

Lio 2 - Introduo a Criptologia


4.1 Histria e Criptologia
A criptologia desde os tempos antigos, sempre foi um assunto de grande interesse de governantes e povos, em pocas de paz e de guerra. Essas idias surgiram devido a histria sempre
ter informaes confidenciais e interesses diversos que no podiam cair em domnio pblico.
Podemos suspeitar o porqu em tempos remotos, ela ter sido considerada uma arte: sempre
impulsionou as pessoas a criarem novos meios criativos para "esconder/embaralhar"o sentido de
seus simbolos.
Para facilitar o estudo, os historiadores dividiram a histria em fases, pocas, perodos, segundo critrios por eles avaliados. Uma dessas divises que aprendemos no colgio so: histria
antiga, mdia, moderna e contempornia.
A diviso da histria da criptologia no est estritamente limitado pelas datas oficiais citadas
acima, porm ser til no sentido do entendimento de como a criptologia estava presente nos
tempos citados abaixo.

Perodo a.C. at 476 d.C - Idade Antiga


Perodo 476d.C at 1453 d.C. - Idade Mdia
Perodo 1453d.C at 1789 d.C - Idade Moderna
Perodo 1789d.C at +-1900d.C - Idade Contempornea Recente
Perodo de 1900d.C at hoje - Idade Contempornea Atualidade
Caso voc tenha curiosidade em ver onde e quando estava presente a criptologia (mesmo
quando ela no era considerada como cincia exata), acesse o link disponibilizado abaixo:
http://www.numaboa.com.br/criptologia/historia/index.php

32

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

4.2 Idias Gerais sobre Criptologia


O surgimento da escrita significou o advento de uma tecnologia fundamental para o desenvolvimento do ser humano na face da Terra. Era uma forma de preservar pensamentos, tcnicas e
emoes com um conjunto de traos e com isso foi capaz de acumular e produzir conhecimentos
que, mais tarde, dariam origem filosofia, s cincias e s artes. Paralela a esta fundao de
um novo meio de preservar informaes, o homem tambm comeou a "brincar"com as escritas
cifradas, porm a evoluo desse meio "oculto"de escrita foi bem lenta, pois, no incio existia apenas uma necessidade da disponibilidade de troca de informao, sem a necessidade de esconder
o contedo de qualquer mensagem.
As palavras Criptografia/Criptologia/Criptoanlise tm origem grega na qual "Cripto"vem do
"kryptos"que significa oculto, envolto, escondido. "graphos"significa escrever e "logos"significa,
cincia e "analysis"significa decomposio. Logo, CRIPTOLOGIA o estudo da escrita cifrada e
tem como cincias relacionadas a CRIPTOGRAFIA e a CRIPTOANLISE.
O segredo sempre foi alvo de curiosidade entre as pessoas. Quem nunca brincou da lngua
do "p"? (ps pta pmos pes pstu pdan pdo pcrip pto plo pgia!). Isso poderia ser
classificado como algo chamado criptoFONIA na qual o som encriptado. A chave para abrir o
sentido seria o "p". Outro ambiente relacionado a isso seria um baile de mscaras onde existe
a idia de esconder a identidade da pessoa e a chave para a identificao so as fantasias e
mscaras.
Apesar da idia de "esconder"o sentido das palavras, a criptologia existe como cincia h
apenas 20 anos e antes era considerada uma arte. Hoje em dia existem vrias organizaes de
pesquisa nessa rea, podemos citar a http://www.iacr.org/.
Existe outra rea que no faz parte da criptografia: a Esteganografia. Este o estudo das
tcnicas de ocultao de mensagens, diferentemente da criptografia que no a oculta, mas a
confunde de forma a tornar seu significado ininteligvel. Um exemplo de esteganografia seria de
colocar alguma mensagem oculta em uma imagem .jpg.

A evoluo tecnolgica do mundo criou uma maior necessidade do uso da criptografia. Muitas
comodidades de hoje em dia, apesar de criarem grande disponibilidade de servio, criam tambm
muita transparncia nos seus usos e muitas vezes, os usurios no querem que as informaes
sejam deixadas em pblico. Como consequncia direta, a criptolografia evoluiu muito em pouco

33

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

tempo.
Para entender o que tem hoje, interessante voltar atrs e ir percorrendo a evoluo da
criptografia. Como citado anteriormente nas subdivises da criptologia, a criptografia a cincia
que estuda como escrever mensagens onde apenas o remetente e o destinatrio conseguem ler
e a Criptoanlise seria o contrrio, a cincia de decifrar e ler as mensagens cifradas.

4.3 A Criptografia
Existem duas idias principais com relao as mensagens. As palavras, caracteres ou letras
da mensagem original constituem o Texto Pleno ou Mensagem Clara. As palavras ou letras da
mensagem cifrada so chamadas de Texto Cifrado, Mensagem Cifrada ou Criptograma.
A converso do Texto Pleno em Texto Cifrado pode ser chamada de composio de cifra e
o inverso chamado de decifrao. Apesar de muita gente falar em "encifrao","cifragem"ou
"encriptao", estas palavras no existem no dicionrio Portugus do Brasil e o correto seria falar
"compor cifra". Como estas palavras fazem parte de uma espcie de "jargo"da rea, durante os
textos pode ser que seja encontrado alguns destes termos escritos, com o significado de compor
cifras.
Finalmente, podemos dizer que qualquer mensagem cifrada o resultado de uma aplicao
de um algoritmo (regra de embaralhamento), associado a uma chave especfica (que podem ser
de igual e de fcil deduo ou diferentes, para o remente e destinatrio)
Na prtica, qualquer mensagem cifrada o resultado da aplicao de um SISTEMA GERAL
(ou algoritmo), que invarivel, associado a uma CHAVE ESPECFICA, que pode ser varivel.
bvio que tanto o remetente quanto o destinatrio precisam conhecer o sistema e a chave.

34

Captulo 5

Lio 3 - Introduo a Criptografia

5.1 Fundamentos
Antes de explicar a criptografia, temos que criar uma terminologia dos componentes de um
mecanismo criptogrfico para facilitar seu entendimento.
Remetente/Destinatrio
Suponha que uma pessoa queira enviar uma mensagem especial a um destino, mas queira
que a mensagem seja segura.Ela quer que ningum possa "bisbilhotar"o contedo da mensagem.
Texto Pleno/Mensagem Cifrada
Existem duas idias principais com relao as mensagens. As palavras, caracteres ou bits
da mensagem original constituem o Texto Pleno ou Mensagem Clara. Vamos denotar esse componente como (M). As palavras ou letras da mensagem cifrada so chamadas de Texto Cifrado,
Mensagem Cifrada ou Criptograma (C).
A converso do Texto Pleno em Texto Cifrado pode ser chamado de composio de cifra e
o inverso chamado de decifrao. Apesar de muita gente falar em "encifrao","cifragem"ou
"encriptao", estas palavras no existem no dicionrio Portugus do Brasil e o correto seria falar
"compor cifra". Como estas palavras fazem parte de uma espcie de "jargo"da rea, durante os
textos pode ser que seja encontrado alguns destes termos escritos, com o significado de compor
cifras.
Podemos formalizar uma frmula matemtica para a funo de composio de cifra, que ser
denotada como E, ela utiliza o texto pleno M para produzir a cifra C:
E(M) = C
O processo contrrio seria uma funo decifrao D na qual ir utilizar a cifra C com argumento de entrada e produzir de volta o texto pleno M:
35

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

D(C) = M
Logo, podemos verificar como verdadeiro a funo abaixo:
D(E(M)) = M
Na qual seria a formalizao matemtica de todo o processo de composio de cifra e decifrao.
Como explicado anteriormente, alm de confidencialidade da mensagem, outros servios que
necessitam de criptografia so:

Autenticao: Deve ser possvel o receptor da mensagem saber que o remetente quem
ele mesmo diz ser.
Integridade: O receptor da mensagem deve confiar que a mensagem no foi adulterada no
meio do meio do caminho.
No Repdio: Quem enviou a mensagem no deve poder negar que a mensagem enviada
por ele no foi dele.
Esses 4 mecanismos no mundo virtual garantem uma integrao social entre computadores.
Isso pode ser comparado a interaes do mundo real: algum com sua carteira de motorista, seu
passaporte, uma credencial provando sua identidade; comunicaes sigilosas para que no seja
"bisbilhotado", etc... Isso tudo existe tambm utilizando esses quatro mecanismos de proteo
do mundo virtual.
Finalmente, podemos dizer que qualquer mensagem cifrada o resultado de uma aplicao
de um algoritmo (regra de embaralhamento), associado a uma chave especfica (que podem ser
de igual e de fcil deduo ou diferentes, para o remetente e destinatrio).
Na prtica, qualquer mensagem cifrada o resultado da aplicao de um SISTEMA GERAL
(ou algoritmo), que invarivel, associado a uma CHAVE ESPECFICA, que pode ser varivel.
bvio que tanto o remetente quanto o destinatrio precisam conhecer o sistema e a chave.

5.2 Chaves Simtricas e Assimtricas


Existem basicamente dois tipos de chaves para a cifragem de dados: chaves simtricas e
assimtricas.
Quando as chaves para a cifragem e decifragem das informaes so iguais ou de fcil
deduo, podemos coloc-las na categoria de "Chaves Simtricas". Isso requer que o remetente/destinatrio concordem com uma chave comum para poderem se comunicar de modo seguro. Logo, podemos concluir que a segurana de um sistema baseado em algoritmo simtrico,

36

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

est baseado na chave. Se a chave for divulgada, qualquer pessoa poder ler a mensagem cifrada. Para manter as informaes secretas, a chave deve se manter secreta.
Podemos mostrar o esquema como:
EK (M) = C DK (C) = M
K = chave simtrica.
Consequentemente, o esquema de cifragem e decifragem com sua chave simtrica teria a
frmula:
DK (EK (M)) = M
Por outro lado, as chamadas Chaves Assimtricas foram criadas com a idia de que a chave
usada para cifragem deve ser diferente da usada para decifragem. Alm disso, pela chave de
decifragem, no teria como conseguir achar a chave de cifragem (Pelo menos em um tempo bem
longo. Isso ser explicado melhor adiante).
O sistema baseado em Chave Assimtrica chamado de Algoritmos de Chave Pblica, pois
a chave de cifragem pode ser deixada em pblico e somente o possuidor da chave de decifragem
poder ler o contedo da mensagem. A chave de cifragem geralmente chamado de ChavePblica e a chave de decifragem de Chave-Privada.
Ento, formalizando as idias acima, quando as chaves de cifragem (K1) e decifragem (K2)
so diferentes, podemos ter as seguintes frmulas:

EK1 (M) = C
DK2 (C) = M
DK2 (EK1
(M)) = M

5.3 Tipos de Cifras


A criptografia em tempos remotos, antes do surgimento de computadores, utilizava apenas
caracteres. Diferentes algoritmos utilizavam tcnicas de substituio de um carcter a outro, e/ou
ento, faziam a transposio de um carcter com outro. Literalmente era uma sopa de letrinhas
misturadas.
Hoje em dia existe uma complexidade maior, mas a idia bsica da "sopa de letrinhas"se
mantm. A primeira mudana para a atualidade o uso de bits (0 e 1) em vez de caracteres. Isso
diminui o tamanho do alfabeto para 2 elementos. Muitos bons algoritmos hoje em dia misturam
as duas tcnicas de substituio e transposio.

37

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

5.3.1 Cifras de Substituio


A abordagem principal dessas cifras a substituio de cada carcter do texto pleno por outro
da cifra. Para voltar ao texto original, o receptor inverte a substituio do carcter na cifra para o
texto pleno.
Existem basicamente quatro tipos de cifras de substituio:
Cifras Monoalfabticas - conhecida tambm como substituio simples, substitui-se cada
um dos caracteres do texto original por outro, de acordo com uma pr-estabelecida, para se obter
o texto cifrado. Como consequncia, a frequncia de ocorrncia das letras (nmeros ou smbolos) da mensagem cifrada a mesma que a frequncia de ocorrncia das letras da lngua usada
na mensagem original. Cada letra da mensagem original substituda por apenas uma outra
letra, nmero ou smbolo. Portanto, o comprimento da mensagem cifrada o mesmo que o da
mensagem original.
Alfabeto normal: abcdefghijklmnopqrstuvwxyz
Alfabeto para a cifragem: PORTUGALBCDEFHIJKMNQSVWXYZ
Assim, a mensagem
Fujam todos depressa! Fomos descobertos!
cifrada para
GSCPF QITIN TUJMUNNP! GIFIN TUNRIOUMQIN!
Um exemplo famoso deste tipo de cifra a Cifra de Caesar, na qual cada texto original substitudo por outro carcter na direita modulo 26 ("A" substitudo por "D", "B" substitudo por "E",
... , "X" substitudo por "A- o modulo 26 significa que se chegar na letra de posio 26, retornar
para o comeo do alfabeto).
Cifras Homofnicas - tem o funcionamento semelhante ao anterior, exceto a parte na qual
cada carcter do texto original pode ser mapeado em vrios caracteres da cifra. Exemplo,
"X"poderia corresponder a 20, 25 e 55. "Y"poderia corresponder a 9,13, 30 e 45, etc...
Alfabeto normal: a b c d e f g h i j k l m n o p q r s t u v w x y z
Alfabeto para a cifragem:

8
z
K
7
i

F
-

H
k
s
-

G
m
N
-

3
x
q
t
-

l
n
-

1
B
-

L
u
-

E
0
J
-

I
-

w
-

o
O
a
-

M
A
c
-

X
v
-

6
5
2
W
d

Q
p
-

P
-

b
R
T
C
-

V
y
e
-

9
f
Y
-

a
4
h
-

Z
g
-

S
-

D
-

j
-

r
-

Cada letra do alfabeto normal substituda por uma das que lhe correspondem: Assim, a
mensagem:

38

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Fujam todos depressa! Fomos descobertos!


poderia, por exemplo, ser cifrada para:
l4IiA 9WNdy GqpCxyVz! n2M5V GxeHdF3Rf2e!
que tomaria, em blocos de cinco letras, o aspecto algo incompreensvel de:
l4IiA 9WNdy GqpCx yVzn2 M5VGx eHdF3 Rf2e
Cifras de substituio de poligramas - nesse caso, os blocos de caracteres so cifrados em
grupo. Por exemplo, "KXK"pode corresponder a "LOP", "KYK"pode corresponder a "LPL", etc.
Cifras de substituio polialfabtica - composto de mltiplas substituies simples ao longo
do texto e tambm mltiplos alfabetos so usados. A idia substituir cada letra do alfabeto por
outro e repetir este procedimento vrias vezes.
Por exemplo, supondo que se quer encriptar o texto:
ATACARBASESUL ("atacar base Sul")
Escolhendo a chave e repetindo-a at ter o comprimento do texto a cifrar, por exemplo, se a
chave for"LIMAO":
LIMAOLIMAOLIM
A primeira letra do texto, A, cifrada usando o alfabeto na linha L, que a primeira letra da
chave. Basta olhar para a letra na linha L e coluna A na grelha de Vigenere, e que um L. Para
a segunda letra do texto, ver a segunda letra da chave: linha I e coluna T , que B, continuando
sempre at obter:

Texto:
ATACARBASESUL
Chave:
LIMAOLIMAOLIM
Texto cifrado:
LBMCOCJMSSDCX
A cifra mais popular deste tipo o Vigenere, publicada inicialmente em 1585 por Blaise Vigenere e foi considerada indecifrvel at 1863. Mais Informaes podem ser encontradas em:
http://www.numaboa.com.br/criptologia/cifras/substituicao/vigenere.php

5.3.2 Cifras de Transposio


O funcionamento deste tipo de cifra faz com que os caracteres do texto original sejam misturados, mas que os caracteres mantm os mesmos. Em outras palavras, o texto cifrado um
criptograma obtido atravs da permutao do texto original. Este mtodo conhecido desde a
39

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Antiguidade, tendo o scytale (ou basto de Licurgo) usado pelos espartanos como o exemplo
mais antigo.
Em mensagens curtas, como no caso de uma nica palavra, este mtodo no seguro porque existem poucas maneiras de variar a distribuio das letras. Por exemplo, uma palavra de
trs letras s pode assumir 6 formas diferentes (fatorial de 3 6, ou 3!=6). Desta forma, a palavra
SOL s pode adquirir as seguintes formas: sol, slo, osl, ols, lso e los. Obviamente, medida que
o nmero de letras aumentar, o nmero de arranjos se multiplica rapidamente e fica quase impossvel obter o texto original caso no se conhea o processo de deslocamento. Por exemplo, uma
frase de 35 letras pode assumir 35! = 10.333.147.966.386.144.929.666.651.337.523.200.000.000
formas diferentes.
Uma transposio aleatria parece oferecer um alto nvel de segurana, mas h um inconveniente: tambm aleatria para o destinatrio, que no teria como decifrar a mensagem. Para que
a transposio seja eficaz, necessrio que o ordenamento das letras siga um sistema rigoroso,
que seja conhecido tanto pelo remetente quanto pelo destinatrio. Com isto, as possibilidades e
a segurana diminuem.
Os sistemas de transposio, usados isoladamente, possuem um grau de segurana muito
baixo, mas podem ser muito teis quando utilizados em combinao com outros sistemas (a chamada sobrecifragem ou recifragem).
Exemplos: Cifra das colunas, o texto a cifrar escrito por colunas, com passagem para a coluna seguinte sempre que se atingir o nmero mximo de linhas. A mensagem ento escrita ou
transmitida por linhas. Por exemplo, se houver 3 "linhas"a mensagem FUJAM TODOS. FOMOS
DESCOBERTOS escrita numa grelha como:

F A O S M D C E O P
U M D F O E O R S D
J T O O S S B T X Q
As letras no final servem para confundir o criptanalista ou obter um nmero j fixado de caracteres na mensagem. Esta fica assim:
FAOSM DCEOP UMDFO EORSD JTOOS SBTXQ
Trata-se de uma cifra muito fraca ( extremamente fcil de decifrar), mesmo quando se altera
a ordem (por exemplo, colocando a mensagem seguindo uma espiral definida na grelha.
Transposio de Colunas: consiste na escrita de uma chave como cabealho da grelha, seguida da mensagem escrita por linhas - sendo a ltima eventualmente completa por caracteres
sem significado. Depois, a mensagem escrita (ou transmitida) por colunas, por ordem alfabtica das letras no cabealho. Por exemplo, se a chave for ZEBRAS, e a mensagem for VAMOS
EMBORA, FOMOS DESCOBERTOS, comea-se por obter a grelha:
ZEBRAS

40

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

seedutiuitqethasonasogecanaeprtorasap
Ler-se-ia como:
SADEE MOOOS ABMCO ORSBJ EFERU VMOST
Para a decifrar, o destinatrio tem apenas que dividir o comprimento da mensagem (30) pelo
da chave (6), e ler as colunas pela ordem das letras da chave.
Apesar de muitos sistemas utilizarem transposio, o grande problema desta tcnica o uso
bastante da memria e as vezes necessitam de que as mensagens sejam de um tamanho fixo.
As cifras de substituio so mais comuns.

5.4 Introduo a Protocolos Criptogrficos


Introduo a Protocolos
A criptografia surgiu como cincia para a resoluo de alguns problemas. Criptografia foca
nas idias de conseguir sigilo, autenticao, integridade e pessoas desonestas. Antes de olharmos os algoritmos e tcnicas (receitas de bolo de sistema criptogrficos), vamos primeiramente
entender o que um protocolo e a importncia do seu estudo.
Um protocolo pode ser entendido como um conjunto de passos, envolvendo duas ou mais
pessoas, para conseguirem juntos alcanar alguma tarefa. Logo, podemos ilustrar esse "conjunto
de passos"como uma sequncia de incio e fim e que cada passo deve ser executado em cada
turno e nenhum passo posterior pode passar por cima de um anterior. No faria sentido voc
fazer uma srie de pequenas tarefas para chegar a um fim sem objetivo, ento para que seja um
protocolo, deve ter um objetivo final na qual ser alcanado.
Resumindo, as premissas implcitas para a caracterizao do conceito de protocolos so:
H um propsito especificado que motiva a execuo do protocolo;
Os agentes envolvidos devem conhecer completamente o protocolo e devem tambm concordar em seguir (executar) o protocolo;
O protocolo deve ser inambguo, sem margem para mal entendidos, e completo, com uma
ao especificada para cada situao possvel;
Protocolos Criptogrficos
So protocolos que usam criptografia. Diariamente, as pessoas se comunicam umas com s
outras e confiam nelas implicitamente. No mundo abstrato da informtica, devemos formalizar os
passos para que a comunicao tenha essa confiana quanto a identidade da pessoa e sigilo da
informao. As pessoas participantes da comunicao podem querer compartilhar seus segredos
para computar um valor, gerar uma sequncia randmica, convencer a identidade da pessoa e
simultaneamente assinar um contrato. Conclumos ento que a criptografia nos protocolos so
41

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

utilizados para detectar ou prevenir de curiosos e trapaas.


Isso mais difcil do que parece, pois, caso no seja analizado minuciosamente cada passo
dos protocolos, poder ocorrer problemas como:

Adulterao ou quebra de sigilo das mensagens;


Vazamentos de informao;
Trapaas e desavenas entre as pessoas participantes;
Conluios (Dois ou mais pessoas enganando algum);
Demonstramos ento que como em qualquer outro tipo de sistema, muito mais fcil provar
uma insegurana do que provar a segurana.
Para que usar Protocolos?
No dia-a-dia podemos observar o uso de protocolos informalmente a cada instante: jogar
truco, votar na eleio e pedir coisas pelo telefone. As pessoas no pensam antes de "usar"esses
protocolos, mas todos entendem suas regras de modo razovel e funcionam tudo de forma harmoniosa.
Com o advento da tecnologia, muitos servios novos que surgiram comeam a tomar lugar
dos "protocolos"na interao frente a frente entre as pessoas. Um exemplo seria a utilizao de
uma webcam, os computadores necessitam de protocolos formais para criar os passos de uma
comunicao e isso a diferena entre um protocolo humano "sem pensar"e um protocolo formal
de um computador.
Os protocolos humanos, utilizam a presena da pessoa para garantir segurana e fidelidade.
Se voc precisar pedir algum para te comprar algo, pediria a um desconhecido? No jogo de
truco voc aceitaria as cartas se no visse o oponente embaralhar as cartas?
Na informtica temos esse problema. Como podemos confiar em algo que no podemos nem
ver nem tocar? Ser de muita inocncia assumir que as pessoas na rede so honestas e mais
alm, acreditar fielmente que o servio oferecido totalmente confivel. Em muitos casos eles
so, mas caso no seja? No seria um grande problema?
Logo, com o estudo de protocolos, podemos entender seu funcionamento para criar e otimizar
seguranas para que sejam imunes (pelo menos quase) a pessoas que hajam de m f.

5.5 Alocao de Confiana nos Protocolos


Alocao de Confiana (em quem depositar a confiana?)

42

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Conforme seu propsito e premissas, um protocolo pode prever a ao de um agente auxiliar


(i.e., desinteressado em seu propsito) para resolver impasses entre agentes principais(i.e., interessados em seu propsito).
Logo podemos classificar os protocolos como:

Protocolo Arbitrado: usa agente auxiliar para preveno, durante a execuo, de trapaa
entre os agentes principais.
Protocolo Ajuizvel: usa agente auxiliar para deteco, aps a sua execuo, de trapaa
entre agentes principais.
Protocolo Auto-verificvel: na sua construo j h eliminao das possveis vantagens
para trapaas e refutaes para a execuo. Este protocolo no necessita de um terceiro
agente para o controle das confianas.
Protocolo Arbitrado
Arbitragem: decises quanto a lisura de agentes principais que no confiam um no outro,
aceitas por ambos como condio de continuidade na execuo do protocolo arbitrado.
A idia de um protocolo semelhante a este no mundo real, seria uma compra de veculo em
uma agncia. O esquema a seguir ilustra a idia:
Protocolos
Protocolo Ajuizvel
Devido ao custo alto na contratao de um rbitro, existe como alternativa um protocolo na
qual executado apenas em circunstncias de disputa.
Um remediador, assim como no anterior, no tem interesse na disputa e deve ser confivel.
Diferentemente do rbrito, ele no est diretamente envolvido em todos os protocolos e chamado apenas para determinar se o protocolo foi executado justamente.
No mundo real podemos relacionar o remediador como um juiz. Um juiz chamado apenas
em casos de disputa. Exemplo: Fred e Ana podem criar um contrato sem um juiz e esse nunca
ir ver o contrato, a no ser que haja algum desentendimento nos termos do contrato.
Logo, podemos formalizar este em duas partes:
Protocolo no arbitrado (executado sempre):

1. Fred e Ana negociam os termos de contrato.


2. Ana assina o contrato.
3. Fred assina o contrato.

43

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Protocolo ajuizvel (executado apenas em caso de disputa):


1. Fred e Ana aparecem antes do juiz.
2. Fred apresenta seus termos.
3. Ana apresenta seus termos.
4. O juiz determina as regras em cima dos termos.
No mundo dos computadores, os protocolos confiam nos dois lados como honestos, mas caso
algum suspeite de alguma trapaa, um conjunto de dados existem para que um terceiro possa
determinar se algum realmente trapaceou. A diferena do protocolo anterior que este apenas
detecta a identidade de quem trapaceou ao invs de prevenir a trapaa. A idia disso que como
"inevitvel"nesses protocolos no detectar a trapaa, isso desencoraja enganaes.
Protocolo Auto-verificvel
Esse tipo de protocolo garante justia sem a necessidade de um terceiro resolver as disputas.
Esse tipo de protocolo construdo para que no acontea disputas e se algum tentar trapacear,
o sistema automaticamente detecta e o protocolo termina. Infelizmente no existe para todas as
situaes, uma soluo com protocolo auto verificvel.
Existem algumas dificuldades na concepo dos protocolos de arbitragem e ajuizveis, podemos citar:
1. Impessoalidade - programas-rbitro dificilmente inspiram a confiana necessria: ocultam
inteno do programador;
2. Custo - rede de computadores recai o custo de criao e manuteno de um servio de
arbitragem;
3. Gargalo - a arbitragem trata toda transao;
4. Tempo de execuo - a arbritragem consome tempo considervel;
5. Vulnerabilidade - ponto fraco do protocolo, atraindo ataques;
Resumindo a mediao e a autoverificao em protocolos criptogrficos a seguir, ilustram as
suas principais caractersticas:
A mediao apresenta dificuldades listadas anteriormente em 1, 2 e 5.
A autoverificao apresenta as seguintes dificuldades:
A natureza do problema: nem todos os problemas de segurana tem soluo em protcolos
autoconfiveis;
Anlise exaustiva: a autoverificao s existe enquanto formas de ataque ao protocolo forem desconhecidas;
44

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

5.6 Estrutura Bsica de Protocolos Criptogrficos


Protocolo para Sigilo na Comunicao em Rede
Como que duas pessoas podem se comunicar com segurana? Eles devem encriptar sua comunicao, claro! Mas um protocolo completo para isso mais complicado do que se parece. A
seguir temos esquemas do que deve acontecer para que Fred se comunique com Ana utilizando
protocolos simtrico e assimtrico.

Premissas e Problemas do Protocolo I

Agente A = Fred; Agente B = Ana;


k = chave simtrica;
m = mensagem original;
c = cifra;
1. Os agentes confiam no gerenciador de chaves e um no outro.
2. As chaves devem ser distruibudas em segredo
3. A privacidade da comunicao requer muitas chaves, com uma chave individual para cada
par de agentes. [n²-n pares]
4. Se a chave for comprometida (roubada, vazada, quebrada, subornada, extorquida ou vendida), o possuidor da chave poder fraudar a comunicao personificando-se como A ou B,
promovendo escuta ativa, spoofing, espelhamento, replay.
5. No h verificao de fraude por comprometimento de senha.
45

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

II - Protocolo para privacida

Premissas e Problemas do protocolo II:


Dx = chave privada do agente x;
Ex = chave pblica do agente x;
m = mensagem original
c = cifra;
Agente A = Fred; Agente B = Ana
1. Transforma confiana na integridade da origem de Ea em sigilo.
2. O protocolo vulnervel a ataques de texto pleno escolhido (M pequeno), e a ataques por
spoofing, espelhamento e replay.
Existe um protocolo hbrido para a soluo dos problemas de I.2 e II.3

As chaves devem ser distruibudas em segredo.


Dentre os algoritmos criptogrficos robustos conhecidos, os assimtricos so mais lentos
103 a 104 vezes que os simtricos.
Protocolo III

46

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

1. Os agentes escolhe um algoritmo hbrido de I e II.


2. O agente A (Fred) l a chave pblica gerada por B.
3. Agente A gera "k"e encripta "k"e "m".
4. Monta um envelope na qual "k" cifrado com a chave pblica de B e "m" cifrado com o
"k"(cifra) gerado anteriormente.
5. Agente B decodifica em "k"para ser utilizado para ver o texto original. "k" obtido utilizando
a chave privada dele mesmo e a mensagem "m"se consegue decifrando-a com a chave
"k"achada.
Protocolos para Assinatura Digital
Para explicar o funcionamento de uma assinatura digital, importante ilustrar quais so as
premissas implcitas no conceito ideal de uma assinatura do mundo real:
Inforjabilidade - confiana do verificador na impossibilidade de prtica de falsificao (ex.:
identificabilidade da falsificao).
Inviolabilidade - confiana do verificador na integridade do contedo lingstico vinculado ao
autor da assinatura.
Irrecuperabilidade - confiana do verificador na impossibilidade de reuso da assinatura. (de
transferncia da autenticao).
Irrefutabilidade - confiana do verificador na impossibilidade prtica de negao da autoria da assinatura pelo autor (ajuizamento de refutao/repdio -> conceitos explicados na
seo anterior).
IV - Protocolo de Assinatura Digital

47

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Premissas do protocolo de uma assinatura digital.

1. S o titular de um par de chaves a conhece e tem acesso chave privada.


2. O usurio de uma chave pblica confia na titulao desta chave.
3. Presume-se que o titular manifesta sua vontade no contedo lingstico do documento que
assina.
V - Protocolo Arbitrado de Assinatura Digital

48

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

V - Protocolo Arbitrado de Assinatura Digital


Sigilo e Autenticao
Quando Fred loga no seu computador (ou uma conta de telefone, conta bancria, etc...), como
que o computador ir saber quem ele? Como que o computador sabe que ele no Waldemar
querendo falsificar a identidade de Fred? Tradicionalmente, as senhas resolvem este problema.
Fred coloca sua senha, e o computador confirma que est correto. Ambos , computador e Fred,
compartilham este segredo e o computador pede esta senha toda vez que ele tentar o acesso ao
computador.
Com essas idias de autenticao, a seguir ser mostrado um protocolo para sigilo e autenticao usando as chaves pblicas:
VI - Cifragem de Mensagem Assinada

Premissas e Problemas deste Protocolo de Autenticao:

1. Transforma confiana na integridade da origem de Ea(Chave Pblica de A) em sigilo.


2. O protocolo vulnervel a ataques de texto pleno escolhido e a ataques por spoofing,
espelhamento e replay.
3. Algoritmo fica muito lento em relao aos simtricos.
Existem muitos protocolos criptogrficos e no citarei todos pois tornaria o curso cansativo
e extenso. O objetivo principal sobre protocolos buscar colocar a sensibilidade da sua necessidade. Os servios bsicos so capazes apenas de transformar premissas de confiana em
proriedades de segurana, mas no de cri-las a partir do nada. Ou seja:
49

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Controle de Acesso - transforma a premissa de posse de segredo ou objeto irrefutvel em


verificao da identidade de um agente.
Controle de Acesso - transforma a premissa de posse de segredo ou objeto irrefutvel em
verificao da identidade de um agente.
Cifragem - transfere o sigilo de uma chave criptogrfica para sigilo da informao de uma
mensagem cifrada.
Autentio - transforma uma premissa de sigilo em verificao de integridade (de origem
e/ou contedo).
Certificao - transforma uma premissa de sigilo em autenticao recursiva, com verificao.
Logo, os protocolos criptogrficos buscam construir, a partir de suas premissas e da capacidade transformadora dos servios bsicos, alguma funcionalidade de proteo para o seu propsito, premissas que devem ser satisfeitas pelo sistema que o protocolo pretende proteger.

5.7 Introduo a Algoritmos Criptogrficos


Definio de segurana: Indivduo encarregado da proteo de bens, pessoas, pblicos ou
locais privados; guarda-costas; social - conjunto de sistemas de um regime destinado a garantir
proteo contra diversos riscos sociais, em especial os ligados ao trabalho.
No mundo de TI (Tecnologia da Informao), podemos encontrar vrios termos ligados a
definio citada acima: Segurana de Dados, Segurana de Comunicao, Segurana da Informao, Segurana de Sistemas, etc...
Vamos fazer um experimento "gedunken"(que significa um experimento de racicnio usado
por Einstein para deduzir a teoria da relatividade). Vamos imaginar que a segurana de qualquer
sistema citado acima seja como uma corrente. A segurana do sistema como um todo depende
de cada conexo entre as argolas de uma corrente. Tudo deve estar bem seguro: os algoritmos
criptogrficos, os protocolos, os geradores de chaves digitais, os gerenciadores de chaves, etc...
Se seu algoritmo for timo mas o gerador de nmero randmico(utilizado para gerar chaves) for
ruim, qualquer ataque de criptoanlise ir quebrar o seu sistema pelo lado mais fraco (no caso
do gerador de nmero randmico ruim). Mesmo consertando esse problema mas no tomando
cuidado, facil criar outro buraco como por exemplo na parte da alocao de memria das chaves, a criptoanlise ir tentar quebrar o sistema nessa parte mais vulnervel.
Logo, podemos afirmar que a criao de um sistema seguro uma tarefa bem difcil, alm
da responsabilidade ser bem maior para criar a segurana, pois devero ser pensadas todas as
possibilidades possveis de ataque para proteger seu sistema de todos eles, do que para um
criptoanalista na qual s necessitaria de achar uma pequena vulnerabilidade para quebrar todo o
sistema.

50

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Criptografia apenas uma pequena parte da segurana de um sistema. As pessoas tendem


a achar que o tamanho da dificuldade de quebrar a criptografia diretamente proporcional a segurana do sistema (ou seja, quanto mais criptografia, mais seguro) e isso um equvoco, como
foi afirmado j na introduo deste curso. Podemos ter vrias alternativas ao avaliar e escolher
um algoritmo a ser utilizado, podemos ter as seguintes alternativas:

1. Escolher um algoritmo j publicado na comunidade, acreditando que o algoritmo j tenha


sido bem estudado por vrios criptgrafos; se ningum ainda no conseguiu o quebrar, deve
ser um bem robusto.
2. Acreditar em um fabricante de softwares com boa reputao a ser garantia e que eles no
arriscariam vender equipamentos ou softwares com algoritmos ruins.
3. Depositar a confiana em um consultor, baseado no credo de que um consultor imparcial
esta bem capacitado para uma boa avaliao de diferentes algoritmos.
4. Utilizar sistemas criados pelo governo, tendo a confiana de que eles conduzam bem seus
cidados.
5. Criar seu prprio algoritmo, baseado na idia de que todas as alternativas anteriores no
sejam to eficientes para o seu uso e que nada citado anterior seja confivel.

5.8 Algoritmo DES


Alguns exemplos de Algoritmos Criptogrficos mais famosos:
DES - Data Encryption Standard
um algoritmo de encriptao muito utilizado em criptografia. Foi criado por J.Orlin Grade e
um dos algoritmos mais utilizados no mundo. um algoritmo rpido mas pouco seguro e existem
variantes desse algoritmo como o NewDES e o 3DES.
As origens do DES remotam ao incio da dcada de 1970. Em 1972, aps concluir um estudo
sobre as necessidades de segurana de informao do governo norte-americano, o ento NBS
(National Bureau of Standards, na poca o rgo de standards do governo norte-americano)
identificou a necessidade de um padro governamental para encriptao de informaes no
confidenciais, porm sensveis. Em conseqncia, em 15 de Maio de 1973, aps uma consulta
NASA, o NBS solicitou proposta para um algoritmo de encriptao que atendesse aos critrios
rigorosos de projeto. Entretanto, nenhuma das propostas recebidas se mostrou vivel. Uma segunda solicitao foi aberta em 27 de Agosto de 1974. Desta vez, a IBM submeteu uma proposta
candidata que foi considerada aceitvel: um algoritmo de encriptao desenvolvido no perodo de
1973-1974 baseado em um algoritmo mais antigo, o altoritmo Lucifer de Horst Feistel. A equipe
da IBM envolvida no projeto do algoritmo inclua Feistel, Walter Techman, Don Coppersmith, Alan
Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, and Bryant
Tuckerman.
Com o poder computacional atual, este algoritmo j no mais considerado seguro, pois
vulnervel a ataques de fora bruta. Em julho de 1998 foi criada uma mquina chamada EFF
51

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

DES Cracker, que levou 3 dias para quebrar o algoritimo DES Challenge II e em Janeiro de 1999
quebrou o DES Challenge III em 22 horas usando milhares de computadores espalhados pelo
mundo. Em 19 de maio de 2005, foi desaprovado seu uso pelo Governo Americano.
Implementao
DES trabalha com bits ou nmeros binrios - os 0s e 1s dos computadores digitais. Cada grupo
de 4 bits corresponde a um nmero hexadecimal, cuja base 16. O binrio "0001"corresponde
ao nmero hexadecimal "1", o binrio "1000" igual ao nmero hexadecimal "8", "1001" igual ao
hexadecimal "9", "1010" igual a o hexadecimal "A"e "1111" igual ao hexadecimal "F".
O DES funciona encriptando grupos de 64 bits de mensagem, o que significa 16 nmeros
hexadecimais. Para realizar a encriptao, o DES utiliza "chaves"com comprimento aparente de
16 nmeros hexadecimais, ou comprimento aparente de 64 bits. Entretanto, no algoritmo DES,
cada oitavo bit da chave ignorado, de modo que a chave acaba tendo o comprimento de 56 bits.
Mas, para todos os efeitos, o DES organizado baseando-se no nmero redondo de 64 bits (16
dgitos hexadecimais).
Por exemplo, se tomarmos a mensagem clara "8787878787878787"e a encriptarmos com a
chave DES "0E329232EA6D0D73", obteremos o texto cifrado "0000000000000000". Se o texto
cifrado for decifrado com a mesma chave secreta DES "0E329232EA6D0D73", o resultado o
texto claro original "8787878787878787".
Este exemplo limpo e metdico porque nosso texto claro tinha o comprimento de exatos 64
bits. O mesmo seria verdade caso nosso texto claro tivesse um comprimento mltiplo de 64 bits.
Mas a maioria das mensagens no cair nesta categoria. No sero um mltiplo exato de 64 bits
(isto , um mltiplo exato de 16 nmeros hexadecimais).
Por exemplo, considere a seguinte mensagem: "Criptologia sempre Numa Boa". Esta mensagem clara possui 28 bytes (56 dgitos hexadecimais) de comprimento. Neste caso, para encriptar
a mensagem, seu comprimento precisa ser ajustado com a adio de alguns bytes extras no final.
Depois de decifrar a mensagem, estes bytes extras so descartados. lgico que existem vrios
esquemas diferentes para adicionar bytes. Aqui ns iremos adicionar apenas zeros no final de
modo que a mensagem total seja um mltiplo de 8 bytes (ou 16 dgitos hexadecimais, ou 64 bits).
O texto claro "Criptologia sempre Numa Boa", em hexadecimal,

43
67
72
6F

72
69
65
61

69
61
20
0D

70 74 6F 6C 6F
20 73 65 6D 70
4E 75 6D 61 42
0A

(Note que os primeiros 54 dgitos hexadecimais representam a mensagem em Portugus,


enquanto que "0D" o hexadecimal para Retorno (Carriage Return) e "0A" o hexadecimal para
Quebra de Linha (Line Feed), indicando que o arquivo de mensagem chegou ao fim.) Completamos ento a mensagem com alguns zeros no final para obter um total de 64 dgitos hexadecimais:

43 72 69 70 74 6F 6C 6F
67 69 61 20 73 65 6D 70
52

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

72 65 20 4E 75 6D 61 42
6F 61 0D 0A 00 00 00 00
Se cifrarmos agora a mensagem clara em blocos de 64 bits (16 dgitos hexadecimais), usando
a mesma chave DES "0E329232EA6D0D73", obtemos o seguinte texto cifrado:

9B
28
51
79

79
A2
FB
F2

70
65
97
A0

61
05
E9
29

C1
91
00
CE

12
17
78
58

1E
7D
7D
D6

C6
36
B4
F4

Este o cdigo secreto que pode ser transmitido ou armazenado. Decifrando o texto encriptado restaura a mensagem original "Criptologia sempre Numa Boa".

5.9 Algoritmo RSA


RSA - Ron Rivest, Adi Shamir e Len Adleman
um algoritmo de encriptao de dados, que deve o seu nome a trs professores do Instituto
MIT(fundadores da empresa atual RSA Data Security, Inc). At 2005 este foi o algoritmo mais
sucedido na implementao de sistemas de chaves assimtricas e est baseado todo na rea
de estudo da matemtica chamada de Teoria Clssica dos Nmeros. Ela considerada um dos
mais seguros com os inmeros testes j feitos. Foi um dos primeiros a possibilitar a encriptao
e assinatura digital, e uma das grandes novidades em criptografia de chave pblica.
Implementao RSA
Abstraindo a complexidade, so gerados dois pares de nmeros (chaves) de tal forma que
uma mensagem encriptada com o primeiro par possa ser apenas decriptada com o segundo par;
mas, o segundo nmero no pode ser derivado do primeiro. Esta propriedade assegura que o
primeiro nmero possa ser divulgado a algum que pretenda enviar uma mensagem encriptada
ao detentor do segundo nmero, j que apenas essa pessoa pode decriptar a mensagem. O
primeiro par designado como chave pblica, e o segundo como chave secreta.
RSA baseia-se em dois fatos: encontrar nmeros primos de grandes dimenses (p.e. 100
dgitos) ser computacionalmente fcil mas, conseguir fatorar o produto de tais dois nmeros
considerado computacionalmente quase impossvel (o tempo estimado para o conseguir na
casa dos milhares de anos).
http://pt.wikipedia.org/wiki/N%C3%BAmero_primo
De fato, este algoritmo mostra-se computacionalmente inquebrvel com nmeros de tais dimenses, e que sua fora geralmente quantificada com o nmero de bits utilizados para descrever tais nmeros. Para um nmero de 100 dgitos so necessrios cerca de 350 bits, e as
implementaes atuais superam os 512 e mesmo os 1024 bits.

53

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Assinatura Digital
Para implementar um sistema de assinaturas digitais com RSA, o usurio que possua uma chave
privada d poder assinar uma dada mensagem (em blocos) m com a seguinte expresso:
s = md mod n
Como se pode deduzir, difcil descobrir s sem o conhecimento de d. Portanto, uma assinatura digital definida conforme esta equao difcil de forjar. Alm disso, o emissor de m no pode
negar t-la emitido, j que mais ningum poderia ter criado tal assinatura. O receptor recupera a
mensagem utilizando a chave pblica e do emissor:
se = (md )e
Logo, o receptor consegue validar a assinatura do emissor calculando se mod n.
Podemos verificar ento que o algoritmo RSA satisfaz os trs requisitos necessrios de uma
assinatura digital.
fcil deduzir que a assinatura varia dependendo da mensagem em si, e que operando sobre mensagens longas o tamanho da assinatura seria proporcional. Para melhorar esta situao,
faz-se operar o algoritmo sobre um hash da mensagem, que identifique essa mensagem como
nica - geralmente o hash de uma mensagem varia alterando um nico byte -, tendo como conseqncia o fato de que uma assinatura varia de mensagem para mensagem, para um mesmo
emissor.
Resumindo com formalismo matemtico:
Gerao da chave pblica:
n = Produto de dois numeros primos grandes, p e q. (p e q devem ser secretos)
e = primo relativo a (p-1)(q-1)
Gerao da chave privada:
d = e1 mod ((p - 1)(q - 1))
Cifragem
c = me mod n
Decifragem
m = cd mod n
Podemos observar claramente, como foi falado na introduo deste curso, a grande utilizao de formalismo matemtico para expressar o funcionamento dos algoritmos de criptografia, e que para o entendimento pleno do assunto, estritamente necessrio pr-requisitos
http://pt.wikipedia.org/wiki/Teoria_dos_n%C3%BAmeros neste sentido. Foram colocado esses
exemplos apenas para ilustrar superficialmente como que a criptografia expressa na sua literatura e que o entendimento de cada detalhe dos algoritmos fugiriam do objetivo deste curso.

54

Captulo 6

Lio 4 - A Prtica

6.1 Viso Geral do SeaHorse


Agora iremos ilustrar uma pequena parte da criptografia, que seria a do gerenciamento de
chaves pblicas/privadas e o seu uso para alguns servios bsicos de criptografia, j citados na
lio anterior. Como j demonstrado anteriormente, ela j uma realidade hoje, e seu uso
necessrio. O software mais utilizado no ambiente Linux o GPG (GnuPG). Hoje podemos fazer
tudo por um mtodo mais "humano"(utilizando recursos de interface grfica), sem utilizao de
linha de comando.
O Seahorse um timo software para manipular graficamente todas as suas chaves digitais,
ele integrado com o nautilus, gedit e outros softwares para fazer operaes de cifragem.
Este software permite:
Criar e Manipular Chaves PGP;
Criar e Manipular Chaves SSH;
Publicar e Obter Chaves de um Servidor;
Fazer Backup de Suas Chaves e seu Chaveiro.

6.2 Instalao do Seahorse


A instalao do Seahorse foi testada em uma instalao Debian, ento podemos utilizar o
repositrio de softwares que ele possui para a sua instalao:
Obtenha permisso de root;
su <enter>
55

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

<senha>
Agora Digite:
apt-get install seahorse
E estar tudo pronto para o uso!
Caso voc queira fazer a instalao por meio de cdigo fonte (no aconselho pela sua dificuldade), voc pode fazer download do Seahorse em :
http://www.gnome.org/projects/seahorse/download.html

6.3 Utilizao do SearHorse


Com o Seahorse instalado, vamos abr-lo indo em :
Aplicaes > Acessrios > Passwords and Encryption Keys.
Vamos agora criar nosso par de chaves. Clique em:
Chaves > Create New Key e escolha a opo PGP Key.
Clique em Continue e preencha os dados com seu nome completo, endereo de e-mail e
um comentrio qualquer (pode ser uma frase que voc goste no comentrio, por exemplo. O
preenchimento deste campo opcional).
Se desejar, clique em cima da opo Advanced Options para mudar o tipo de encriptao e
a quantidade de bits. Para um computador de uso pessoal, as opes padro (DSA 2048) so
mais que suficientes.
Selecione tambm uma data para sua chave expirar caso queira, ou deixe selecionada a opo Never Expires para que a chave seja eterna (voc pode mudar estes dados depois se quiser,
e pode cancelar sua chave caso seja comprometida).
Em seguida voc ser solicitado para digitar uma senha. Escolha uma senha bem difcil mas
de fcil memorizao por voc, ou, se preferir, deixe em branco (eu no recomendo) para usar
sua chave privada sem senha.

56

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Aps algum tempo, sua chave estar criada e aparecer na janela principal do Seahorse.
Agora voc poder dar um duplo clique sobre sua chave e alterar seus dados, se desejar.
Aproveite para anexar uma foto sua e adicionar todos os seus outros endereos de e-mail.
Quando terminar, clique em Remote > Sync and Publish Keys para que os dados sejam enviados para o servidor online de chaves. Agora vamos aprender a usar melhor o Seahorse!
Em primeiro lugar, vamos iniciar o daemon do Seahorse. Este daemon dever ficar rodando
no plano de fundo o tempo todo, portanto pressione Alt + F2 e entre com o comando seahorsedaemon (sem as aspas).
Agora vamos configurar para que o Gnome inicie o daemon automaticamente no login indo
em:
Sistema > Preferncias > Sesses
V na aba Programas Iniciais e clique em Adicionar. Entre com o comando seahorsedaemon (sem aspas) novamente e clique em Ok. E pronto!
Agora, com o daemon rodando, quando quiser assinar um arquivo qualquer, basta clicar com
o boto direito sobre ele, conforme podemos ver abaixo:

57

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

Voc ainda poder escolher a opo Criptografar e escolher, na janela que se abrir, para
quem deseja enviar o arquivo criptografado. O Seahorse ir gerar automaticamente um novo arquivo com extenso .pgp. Para descriptograf-lo, basta dar um duplo clique sobre ele e digitar
a senha de sua chave privada. Muito fcil no mesmo?
Agora vamos configurar o seu Evolution para enviar e receber e-mails assinados e criptografados. Com o Evolution aberto, vamos em:
Editar > Preferncias > Contas de Correio
Selecione sua conta de e-mail e clique em Editar. V at a aba Segurana e coloque o ID da
sua chave (voc poder ver qual o ID da sua chave na janela principal do Seahorse) no campo
correto e ative a caixa Sempre assinar mensagens enviadas ao usar esta conta. Agora s
comear a enviar seus e-mails assinados digitalmente (quando voc for enviar um e-mail, ser
solicitado pela sua senha da chave). Agora vamos aprender a criptografar!
Para enviar um e-mail criptografado a um amigo, voc precisar primeiro possuir uma cpia
da chave pblica dele. Na janela principal do Seahorse voc poder clicar em Procurar Chaves
Remotas e colocar o e-mail dele no campo. Selecione a chave correta e clique em Importar.
De volta janela principal do Seahorse e j com a chave pblica de seu amigo importada, v at
a aba Keys I?ve Collected.

58

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Brasil/DF

IMPORTANTE: Quando voc localizar a chave de algum pelo servidor, entre em contato com
a pessoa e certifique-se de que aquela mesmo a chave verdadeira (passe o Key ID da chave
para a pessoa confirmar). Voc deve ter notado que possvel criar dezenas de chaves usando
qualquer nome e qualquer e-mail, portanto tenha certeza de que a chave que est importando
a correta e no uma falsa. Uma boa dica procurar as pessoas que assinaram esta chave e
atestaram ser vlida (trataremos disto seguir).
Na aba Keys Ive Collected, selecione a chave de seu amigo e clique em Properties. Na
janela que abrir, clique na aba Confiar e marque a caixa I have verified that this key belongs to
who it says it does que ir dizer ao GnuPG que voc confia naquela chave e que verificou se a
chave mesmo da pessoa que diz ser. Clique em Fechar.
Agora v at a aba Keys I Trust e ver l as chaves que voc confia. Se voc realmente
tem certeza de que aquela chave da pessoa que diz ser a dona, voc poder assinar com sua
chave privada a chave pblica de seu amigo, atestando publicamente que voc confia naquela
chave (como pode ver, a rede de chaves pblicas uma grande rede de confiana).
Para assinar a chave (voc no obrigado a assin-la para enviar um e-mail criptografado
a ela, mas bom ajudar os amigos no verdade?) selecione-a e clique no boto Properties
novamente. V at a aba Confiar e clique no boto Sign para fazer a assinatura.
Depois de assinar, clique em Fechar, selecione a chave de seu amigo, clique com o boto
direito e selecione a opo Sync and Publish Keys para que as alteraes sejam enviadas para
o servidor. Pea para seus amigos assinarem a sua chave pblica tambm garantindo uma maior
confiabilidade para a mesma.
Bom, se voc j importou a chave de um amigo e disse ao GnuPG que confia nela, basta da
janela do seu Evolution, criar um novo e-mail, e na janela de redigir, selecione a opo:
Segurana > Criptografar com PGP.
Note que o Daemon do Seahorse deve estar rodando e sua senha (a da chave) ser solicitada
ao clicar em Enviar.
Se algum lhe enviar um e-mail criptografado, ao selecion-lo na lista, voc j ser solicitado
para digitar sua senha da chave privada. Ao digitar a senha, o Evolution ir descriptografar o
e-mail automaticamente para voc e exibi-lo. Com isso a garantia muito maior de que ningum
consiga ler seus e-mails no meio do caminho entre voc e seu amigo.

59

You might also like