SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
CRIPTOGRAFIA
         Anna Claudia
         Paula Peçanha
         Renan Brum
Definição
● De acordo com Almeida & Mendes (2005) é o “termo
   formado       pelas  palavras     gregas    kryptós,
   “escondido”, e gráphein, “escrever”, definido por
   [Shannon, 1949]. É um conjunto de técnicas para
   codificar informações, com a finalidade de evitar que
   pessoas indesejadas tenham acesso a elas.”


● Trata-se de um conjunto de regras que visa codificar
   a informação de forma que só o emissor e o receptor
   consigam decifrá-la.
Cifras
● Uma cifra implica em um
   método, ou sistema, de
   escrita que é ilimitado no seu
   uso e pelo qual deve ser
   possível transformar qualquer
   mensagem, sem
   consideração sobre
   linguagem e tamanho, para
   uma forma não
   compreensível, chamada
   criptograma.
Cifras
● Segundo Almeida & Mendes (2005), a criptografia é uma
   fórmula matemática. Ela trabalha com dispositivos
   chamados "chaves".

● De acordo a CERT (2005), os métodos de criptografia
   atuais são seguros e eficientes e baseiam-se no uso de
   uma ou mais chaves.
Chaves
● Chave pública
   - Qualquer pessoa pode saber;
   - É usada para criptografar os dados.

● Chave privada
   - Só o destinatário dos dados conhece,
   - É usada para descriptografar os dados, ou seja,
"abrir" os dados que ficaram aparentemente sem sentido.
Chaves
● O interessante é que a partir da chave pública é
   impossível descriptografar os dados e deduzir qual é a
   chave privada.
Criptografia Simétrica
● Veríssimo (2002) faz a definição de criptografia
   simétrica da seguinte forma: a chave para criptografar
   é a mesma usada para descriptografar.

● A criptografia simétrica trabalha com algoritmos, os
   mais conhecidos são:
   ○ Algoritmo DES (desenvolvido pela IBM)
   ○ AES (blocos de 128, 192 ou 256 bits)
   ○ Blowfish (tamanho de chaves, 132 e 448 bits).
Criptografia Simétrica
● Para Barbosa (2003) apud Almeida & Mendes (2005), a
   criptografia simétrica é considerada um método muito
   seguro, pois, usa um sistema de chaves que podem ser
   detectadas,
   mas não
   “quebradas”.
Criptografia Assimétrica
● Baseia-se em um sistema que utiliza duas chaves
  distintas, uma para codificar e outra para decodificar
  mensagens.
● Neste método cada pessoa ou entidade mantém duas
  chaves: uma pública e outra privada.
● As mensagens
  codificadas com a
  chave pública só
  podem ser
  decodificadas
  com a chave
  privada
  correspondente.
Integridade da mensagem
● Criptografia garante a confidencialidade, mas não a
  integridade.

● Impressão digital ou digest da
  mensagem: a mensagem passa por
  um algoritmo denominado função
  hash.

● Uma função hash é uma equação matemática que utiliza
  texto (tal como uma mensagem de e-mail) para criar um
  código chamado message digest (resumo de
  mensagem).
Exemplo - Chave Assimétrica
1. Frank escreve uma mensagem e a criptografa utilizando a
chave pública de Andréa. A chave está disponível para qualquer
pessoa.
2. Frank envia a mensagem para Andréa.
3. Andréa recebe a mensagem e a descriptografa utilizando sua
chave privada (só ela conhece).
4. Caso Andréa queira responder a mensagem, ela deverá fazer
o mesmo, porém utilizando a chave pública de Frank.
Exemplo - Chave Assimétrica
● Pode-se também criar uma assinatura digital.

1. Frank escreve a mensagem e a criptografa usando sua chave
privada (assinatura da mensagem).
2. Em seguida, ele criptografa a mensagem com a chave pública
de Andréa (tornando-a secreta).
3. Frank envia a mensagem duplamente criptografada para
Andréa.
4. Andréa recebe a mensagem e a descriptografa duas vezes.
Primeiro com sua chave privada e depois com a chave pública
de Frank.
Exemplo - Chave Assimétrica
5. Agora Andréa pode ler a mensagem e tem certeza de que
ninguém a leu e que veio de Frank. Também tem certeza de que
não foi alterada, pois para isso o invasor teria de ter acesso a
chave privada de Frank.

Problema: as chaves assimétricas são
computacionalmente intensiva, sendo necessário muito
tempo para criptografar uns poucos parágrafos.
Exemplo - Chave Assimétrica
● Solução: combinar os melhores aspectos da
   criptografia com chave simétrica e assimétrica,
   codificando a mensagem com o método da chave
   simétrica e criptografando a chave simétrica com o
   método da chave assimétrica:

   ○ Velocidade do método simétrico

   ○ Facilidade de distribuição de chaves do método
     assimétrico
Exemplo - Combinação
1. Frank escreve a mensagem e a codifica usando a
criptografia com chave simétrica com uma chave gerada
aleatoriamente apenas para esta mensagem (chave de
sessão ou session key).
2. Frank criptografa essa chave de sessão com a chave
pública de Andréa (isto não toma muito tempo por que a
chave não é muito grande).
Exemplo - Combinação
3. Frank envia a mensagem criptografada e a chave de
sessão criptografada para Andréa.

4. Andréa descriptografa a chave de sessão com sua
chave privada.

5. Em seguida, descriptografa a mensagem usando a
chave de sessão que acabou de receber.
Algoritmos simétricos
● Máquina Enigma (Máquina alemã de rotores utilizada
  na 2a Guerra Mundial)
● DES - Data Encryption Standard (FIPS 46-3, 1976)
● RC4 (um dos algoritmos criados pelo Prof. Ron Rivest)
● RC5 (também por Prof. Ron Rivest)
Algoritmos simétricos
● Blowfish (por Bruce Schneier)
● IDEA - International Data Encryption Algorithm (J
  Massey e X Lai)
● AES (também conhecido como RIJNDAEL) - Advanced
  Encryption Standard (FIPS 197, 2001)
● RC6 (Ron Rivest)
Blowfish
●   O Blowfish foi desenvolvido em 1993 por Bruce Schneier
    como uma alternativa grátis mais rápida para os algorítmos
    criptográficos existentes.


●   A cifragem do texto é feita
    em blocos de 64 ou 128
    bits, nos quais os bits não
    são tratados
    separadamente, mas em
    grupos de 32 bits.
Blowfish
● O algoritmo consiste de duas partes:

   ○   Expansão da chave:
       transformação da chave em subchaves, totalizando
       4168 bits;

   ○   Criptografia dos dados:
       consiste de 16 fases, sendo que, em cada uma
       dessas, é feita uma permutação dependente da
       chave e uma substituição dependente da chave e
       dos dados.
Algoritmos assimétricos ou
de chave pública
●   Curvas elípticas
●   Diffie-Hellman
●   DSA de curvas elípticas
●   El Gamal
●   RSA
RSA
● RSA é um algoritmo de criptografia de dados, que deve o
  seu nome a três professores do Instituto MIT: Ronald
  Rivest, Adi Shamir e Leonard Adleman, que inventaram
  este algoritmo.

● Foi o primeiro algoritmo a
  possibilitar criptografia e
  assinatura digital, e uma das
  grandes inovações em
  criptografia de chave pública.

● É considerado um dos mais seguros.
RSA
● O RSA envolve um par de chaves, uma chave pública
   que pode ser conhecida por todos e uma chave privada
   que deve ser mantida em sigilo.

● Toda mensagem cifrada usando uma chave pública só
   pode ser decifrada usando a respectiva chave privada.

● Sequência de passos:
   ○ Geração das chaves;
   ○ Cifração;
   ○ Decifração.
TKIP
● O TKIP (Temporal Key Integrity Protocol) é um
   algoritmo de criptografia baseado em chaves que se
   alteram a cada novo envio de pacote.
● Criado em 2002.
● A sua principal característica é a frequente mudanças
   de chaves que garante mais segurança.
● A senha é modificada automaticamente por padrão a
   cada 10.000 pacotes enviados e recebidos pela sua
   placa de rede.
TKIP
●   Faz parte do padrão WPA (Wi-Fi Protected Access).
●   Utiliza o tamanho de chaves de 128 bits
●   Tamanho do vetor de inicialização de 48 bits.
●   A chave compartilhada entre os usuários Wireless e o
    ponto de acesso é alterada de tempo em tempo.
Referências
● http://www.gta.ufrj.br/grad/99_2/marcos/criptografia.htm
● http://pt.wikipedia.
  org/wiki/Criptografia#Alguns_algoritmos_e_sistemas_cri
  ptogr.C3.A1ficos
● http://pt.wikipedia.org/wiki/Blowfish
● http://pt.wikipedia.org/wiki/RSA
● http://pt.wikipedia.org/wiki/TKIP

Más contenido relacionado

La actualidad más candente

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Analógico vs. Digital
Analógico vs. DigitalAnalógico vs. Digital
Analógico vs. Digitalgizinho
 
Lógica de Programação - Algoritmos
Lógica de Programação - AlgoritmosLógica de Programação - Algoritmos
Lógica de Programação - AlgoritmosRoney Sousa
 
Introdução à Lógica de Programação
Introdução à Lógica de ProgramaçãoIntrodução à Lógica de Programação
Introdução à Lógica de ProgramaçãoAndré Agostinho
 
Lógica de programação em ppt
Lógica de programação em pptLógica de programação em ppt
Lógica de programação em pptAndrei Bastos
 
A Internet das Coisas
A Internet das CoisasA Internet das Coisas
A Internet das CoisasLuiz Avila
 
Internet das Coisas - Conectando você e tudo ao seu redor
Internet das Coisas - Conectando você e tudo ao seu redorInternet das Coisas - Conectando você e tudo ao seu redor
Internet das Coisas - Conectando você e tudo ao seu redorAndré Curvello
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Leinylson Fontinele
 
Curso de redes de computador Parte 4
Curso de redes de computador Parte 4 Curso de redes de computador Parte 4
Curso de redes de computador Parte 4 Djayllton Moraes
 

La actualidad más candente (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Aula 06 - Sistema Binário
Aula 06 - Sistema BinárioAula 06 - Sistema Binário
Aula 06 - Sistema Binário
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Analógico vs. Digital
Analógico vs. DigitalAnalógico vs. Digital
Analógico vs. Digital
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Lógica de Programação - Algoritmos
Lógica de Programação - AlgoritmosLógica de Programação - Algoritmos
Lógica de Programação - Algoritmos
 
Aula01 - Logica de Programação
Aula01 - Logica de ProgramaçãoAula01 - Logica de Programação
Aula01 - Logica de Programação
 
Introdução à Lógica de Programação
Introdução à Lógica de ProgramaçãoIntrodução à Lógica de Programação
Introdução à Lógica de Programação
 
Lógica de programação em ppt
Lógica de programação em pptLógica de programação em ppt
Lógica de programação em ppt
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
A Internet das Coisas
A Internet das CoisasA Internet das Coisas
A Internet das Coisas
 
Internet das Coisas - Conectando você e tudo ao seu redor
Internet das Coisas - Conectando você e tudo ao seu redorInternet das Coisas - Conectando você e tudo ao seu redor
Internet das Coisas - Conectando você e tudo ao seu redor
 
SI - Comunicação
SI - ComunicaçãoSI - Comunicação
SI - Comunicação
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
 
Curso de redes de computador Parte 4
Curso de redes de computador Parte 4 Curso de redes de computador Parte 4
Curso de redes de computador Parte 4
 

Destacado

Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & CriptografiaRaul Oliveira
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DESLaís Berlatto
 
Explicando a máquina enigma
Explicando a máquina enigmaExplicando a máquina enigma
Explicando a máquina enigmaAnchises Moraes
 
常见的多音字
常见的多音字常见的多音字
常见的多音字Dong Bao Bao
 
Crime de dano e o vírus de computador
Crime de dano e o vírus de computadorCrime de dano e o vírus de computador
Crime de dano e o vírus de computadorWalter Aranha Capanema
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisO Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisRuy De Queiroz
 
Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Natanael Fonseca
 
OpenPGP/GnuPG Encryption
OpenPGP/GnuPG EncryptionOpenPGP/GnuPG Encryption
OpenPGP/GnuPG EncryptionTanner Lovelace
 
Conhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticaçãoConhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticaçãoAdriano Henrique
 
Banner pronto 06.05.13 reformulado
Banner pronto 06.05.13 reformuladoBanner pronto 06.05.13 reformulado
Banner pronto 06.05.13 reformuladoLucicleide Naildes
 

Destacado (20)

Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & Criptografia
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Explicando a máquina enigma
Explicando a máquina enigmaExplicando a máquina enigma
Explicando a máquina enigma
 
常见的多音字
常见的多音字常见的多音字
常见的多音字
 
Crime de dano e o vírus de computador
Crime de dano e o vírus de computadorCrime de dano e o vírus de computador
Crime de dano e o vírus de computador
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisO Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
 
Rsa
RsaRsa
Rsa
 
Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)
 
OpenPGP/GnuPG Encryption
OpenPGP/GnuPG EncryptionOpenPGP/GnuPG Encryption
OpenPGP/GnuPG Encryption
 
Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
Cronograma FDC
Cronograma FDCCronograma FDC
Cronograma FDC
 
Kerberos
KerberosKerberos
Kerberos
 
Conhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticaçãoConhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticação
 
Banner pronto 06.05.13 reformulado
Banner pronto 06.05.13 reformuladoBanner pronto 06.05.13 reformulado
Banner pronto 06.05.13 reformulado
 
Rsa
RsaRsa
Rsa
 

Similar a Criptografia

Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSDiego Souza
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Tema 09
Tema 09Tema 09
Tema 09Google
 

Similar a Criptografia (20)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Tema 09
Tema 09Tema 09
Tema 09
 

Más de Paula P.

Redes de Sensores sem Fio
Redes de Sensores sem FioRedes de Sensores sem Fio
Redes de Sensores sem FioPaula P.
 
Sociologia
SociologiaSociologia
SociologiaPaula P.
 
ALGORITMOS DE ROTEAMENTO
ALGORITMOS DE ROTEAMENTOALGORITMOS DE ROTEAMENTO
ALGORITMOS DE ROTEAMENTOPaula P.
 
Ferramentas de prototipação
Ferramentas de prototipaçãoFerramentas de prototipação
Ferramentas de prototipaçãoPaula P.
 
Administração burocrática
Administração burocráticaAdministração burocrática
Administração burocráticaPaula P.
 

Más de Paula P. (7)

Scrum
ScrumScrum
Scrum
 
Redes de Sensores sem Fio
Redes de Sensores sem FioRedes de Sensores sem Fio
Redes de Sensores sem Fio
 
Mutex
MutexMutex
Mutex
 
Sociologia
SociologiaSociologia
Sociologia
 
ALGORITMOS DE ROTEAMENTO
ALGORITMOS DE ROTEAMENTOALGORITMOS DE ROTEAMENTO
ALGORITMOS DE ROTEAMENTO
 
Ferramentas de prototipação
Ferramentas de prototipaçãoFerramentas de prototipação
Ferramentas de prototipação
 
Administração burocrática
Administração burocráticaAdministração burocrática
Administração burocrática
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 

Último (6)

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Criptografia

  • 1. CRIPTOGRAFIA Anna Claudia Paula Peçanha Renan Brum
  • 2. Definição ● De acordo com Almeida & Mendes (2005) é o “termo formado pelas palavras gregas kryptós, “escondido”, e gráphein, “escrever”, definido por [Shannon, 1949]. É um conjunto de técnicas para codificar informações, com a finalidade de evitar que pessoas indesejadas tenham acesso a elas.” ● Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consigam decifrá-la.
  • 3. Cifras ● Uma cifra implica em um método, ou sistema, de escrita que é ilimitado no seu uso e pelo qual deve ser possível transformar qualquer mensagem, sem consideração sobre linguagem e tamanho, para uma forma não compreensível, chamada criptograma.
  • 4. Cifras ● Segundo Almeida & Mendes (2005), a criptografia é uma fórmula matemática. Ela trabalha com dispositivos chamados "chaves". ● De acordo a CERT (2005), os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves.
  • 5. Chaves ● Chave pública - Qualquer pessoa pode saber; - É usada para criptografar os dados. ● Chave privada - Só o destinatário dos dados conhece, - É usada para descriptografar os dados, ou seja, "abrir" os dados que ficaram aparentemente sem sentido.
  • 6. Chaves ● O interessante é que a partir da chave pública é impossível descriptografar os dados e deduzir qual é a chave privada.
  • 7. Criptografia Simétrica ● Veríssimo (2002) faz a definição de criptografia simétrica da seguinte forma: a chave para criptografar é a mesma usada para descriptografar. ● A criptografia simétrica trabalha com algoritmos, os mais conhecidos são: ○ Algoritmo DES (desenvolvido pela IBM) ○ AES (blocos de 128, 192 ou 256 bits) ○ Blowfish (tamanho de chaves, 132 e 448 bits).
  • 8. Criptografia Simétrica ● Para Barbosa (2003) apud Almeida & Mendes (2005), a criptografia simétrica é considerada um método muito seguro, pois, usa um sistema de chaves que podem ser detectadas, mas não “quebradas”.
  • 9. Criptografia Assimétrica ● Baseia-se em um sistema que utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. ● Neste método cada pessoa ou entidade mantém duas chaves: uma pública e outra privada. ● As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.
  • 10. Integridade da mensagem ● Criptografia garante a confidencialidade, mas não a integridade. ● Impressão digital ou digest da mensagem: a mensagem passa por um algoritmo denominado função hash. ● Uma função hash é uma equação matemática que utiliza texto (tal como uma mensagem de e-mail) para criar um código chamado message digest (resumo de mensagem).
  • 11. Exemplo - Chave Assimétrica 1. Frank escreve uma mensagem e a criptografa utilizando a chave pública de Andréa. A chave está disponível para qualquer pessoa. 2. Frank envia a mensagem para Andréa. 3. Andréa recebe a mensagem e a descriptografa utilizando sua chave privada (só ela conhece). 4. Caso Andréa queira responder a mensagem, ela deverá fazer o mesmo, porém utilizando a chave pública de Frank.
  • 12. Exemplo - Chave Assimétrica ● Pode-se também criar uma assinatura digital. 1. Frank escreve a mensagem e a criptografa usando sua chave privada (assinatura da mensagem). 2. Em seguida, ele criptografa a mensagem com a chave pública de Andréa (tornando-a secreta). 3. Frank envia a mensagem duplamente criptografada para Andréa. 4. Andréa recebe a mensagem e a descriptografa duas vezes. Primeiro com sua chave privada e depois com a chave pública de Frank.
  • 13. Exemplo - Chave Assimétrica 5. Agora Andréa pode ler a mensagem e tem certeza de que ninguém a leu e que veio de Frank. Também tem certeza de que não foi alterada, pois para isso o invasor teria de ter acesso a chave privada de Frank. Problema: as chaves assimétricas são computacionalmente intensiva, sendo necessário muito tempo para criptografar uns poucos parágrafos.
  • 14. Exemplo - Chave Assimétrica ● Solução: combinar os melhores aspectos da criptografia com chave simétrica e assimétrica, codificando a mensagem com o método da chave simétrica e criptografando a chave simétrica com o método da chave assimétrica: ○ Velocidade do método simétrico ○ Facilidade de distribuição de chaves do método assimétrico
  • 15. Exemplo - Combinação 1. Frank escreve a mensagem e a codifica usando a criptografia com chave simétrica com uma chave gerada aleatoriamente apenas para esta mensagem (chave de sessão ou session key). 2. Frank criptografa essa chave de sessão com a chave pública de Andréa (isto não toma muito tempo por que a chave não é muito grande).
  • 16. Exemplo - Combinação 3. Frank envia a mensagem criptografada e a chave de sessão criptografada para Andréa. 4. Andréa descriptografa a chave de sessão com sua chave privada. 5. Em seguida, descriptografa a mensagem usando a chave de sessão que acabou de receber.
  • 17. Algoritmos simétricos ● Máquina Enigma (Máquina alemã de rotores utilizada na 2a Guerra Mundial) ● DES - Data Encryption Standard (FIPS 46-3, 1976) ● RC4 (um dos algoritmos criados pelo Prof. Ron Rivest) ● RC5 (também por Prof. Ron Rivest)
  • 18. Algoritmos simétricos ● Blowfish (por Bruce Schneier) ● IDEA - International Data Encryption Algorithm (J Massey e X Lai) ● AES (também conhecido como RIJNDAEL) - Advanced Encryption Standard (FIPS 197, 2001) ● RC6 (Ron Rivest)
  • 19. Blowfish ● O Blowfish foi desenvolvido em 1993 por Bruce Schneier como uma alternativa grátis mais rápida para os algorítmos criptográficos existentes. ● A cifragem do texto é feita em blocos de 64 ou 128 bits, nos quais os bits não são tratados separadamente, mas em grupos de 32 bits.
  • 20. Blowfish ● O algoritmo consiste de duas partes: ○ Expansão da chave: transformação da chave em subchaves, totalizando 4168 bits; ○ Criptografia dos dados: consiste de 16 fases, sendo que, em cada uma dessas, é feita uma permutação dependente da chave e uma substituição dependente da chave e dos dados.
  • 21. Algoritmos assimétricos ou de chave pública ● Curvas elípticas ● Diffie-Hellman ● DSA de curvas elípticas ● El Gamal ● RSA
  • 22. RSA ● RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto MIT: Ronald Rivest, Adi Shamir e Leonard Adleman, que inventaram este algoritmo. ● Foi o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública. ● É considerado um dos mais seguros.
  • 23. RSA ● O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. ● Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada. ● Sequência de passos: ○ Geração das chaves; ○ Cifração; ○ Decifração.
  • 24. TKIP ● O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. ● Criado em 2002. ● A sua principal característica é a frequente mudanças de chaves que garante mais segurança. ● A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela sua placa de rede.
  • 25. TKIP ● Faz parte do padrão WPA (Wi-Fi Protected Access). ● Utiliza o tamanho de chaves de 128 bits ● Tamanho do vetor de inicialização de 48 bits. ● A chave compartilhada entre os usuários Wireless e o ponto de acesso é alterada de tempo em tempo.
  • 26. Referências ● http://www.gta.ufrj.br/grad/99_2/marcos/criptografia.htm ● http://pt.wikipedia. org/wiki/Criptografia#Alguns_algoritmos_e_sistemas_cri ptogr.C3.A1ficos ● http://pt.wikipedia.org/wiki/Blowfish ● http://pt.wikipedia.org/wiki/RSA ● http://pt.wikipedia.org/wiki/TKIP