130 likes | 291 Views
Criptografia aplicada a Vírus de Computador. Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br. Roteiro. Por que? Criptovirus Criptografia Ferramental da Criptografia Aplicações Referências. Motivação. Vírus atuais: “desprotegidos”
E N D
Criptografia aplicada a Vírus de Computador Tiago Buarque tbac@cin.ufpe.br Erick Muzart emsf@cin.ufpe.br
Roteiro • Por que? • Criptovirus • Criptografia • Ferramental da Criptografia • Aplicações • Referências
Motivação Vírus atuais: • “desprotegidos” • Suas informações são acessíveis por qualquer pessoa • Engenharia reversa • Pode-se identificar o vírus facilmente • Formar assinatura
O que são Criptovirus • São vírus que têm uma chave pública e fazem uso dela • Criptoworms • Criptotrojan • Vírus Polimórficos • também podem fazer uso de criptografia
Ferramenta básica • GNA: Gerador de números aleatórios. • Fundamento de um sistema criptográfico • Fontes de entropia
Entropia • Aleatoriedade de um sinal • Fontes Físicas • Interação com o usuário • Truerand • variações de tempo entre o relógio de tempo real e o de ciclo de CPU • Tempo de leitura em disco rígido • Turbulência • Hardwares geradores de números aleatórios
Gerador de números aleatórios • Fontes de Entropia viciadas • Obtendo números realmente aleatórios • Von Neuman´s Coin Flippinng Algorithm • Um numero aleatório em número pseudo-aleatório • Misturando fontes
Von Neuman´s Coin Flippinng Algorithm Obtém número realmente aleatório de uma fonte viciada
Cripto + virus • Extorção • Mix Network • Propagação anônima
Propagação Anônima • Como uma mix network • Virus se propaga • Envia e recebe informações do seu dono
Referências • wikipedia.org • computer virus • cryptovirology.com • FAQ • Livro: • Authors: Adam Young,Moti Yung • Foreword by Gus Simmons • ISBN: 0-7645-4975-8 • Paperback - 416 pages • February 2004 • John Wiley & Sons, Inc.