Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Criptografia
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
Conceito e Terminologias
• Criptografia
Área de estudos dos sistemas de encriptação
• Criptografia
Texto claro Texto cifrado
• Decriptação/decifração/decodificação
Texto cifrado Texto claro
Conceitos e Terminologias
●
Algoritmo
–
Sequência ordenada de passos
●
Criptoanálise
–
Técnicas para decifrar mensagens
●
Criptologia
–
Criptografia + Criptoanálise
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 4
Conceitos e Terminologias
●
Esteganografia
–
Esconde a existência da mensagem
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 5
Objetivos
●
Confidencialidade
–
Acesso apenas a pessoas autorizadas
●
Integridade
–
Garantia da veracidade da informação
●
Autenticidade
–
Garantia da veracidade da fonte anunciada
●
Não-repúdio
–
Impossibilidade da negação de um ato
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 6
Encriptação Simétrica
●
Criptografia de chave única (convencional)
●Chave mantida secreta pelos interlocutores
●
Transmissão de cópia da chave por um canal seguro
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 7
Encriptação Simétrica
●
Exemplos de algoritmos:
–
DES – Data Encryption Standard
–
AES – Advanced Encryption Standard
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 8
Encriptação Simétrica
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 9
Encriptação Simétrica
●
Necessário para funcionar:
–
O mesmo algoritmo com a mesma chave é usado para encriptação e
decriptação.
–
O emissor e o receptor precisam compartilhar o algoritmo e a chave.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 10
Encriptação Simétrica
●
Necessário para a segurança:
–
A chave precisa permanecer secreta.
–
Deverá ser impossível, ou pelo menos impraticável, decifrar uma mensagem
se a chave for mantida secreta.
–
O conhecimento do algoritmo mais amostras do texto cifrado precisam ser
insuficientes para determinar a chave.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 11
Encriptação Simétrica
●
Técnicas de Substituição
–
Substituição das letras do texto claro
●
Outras letras, números ou símbolos
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 12
Encriptação Simétrica
●
Exemplos Técnicas de Substituição
–
Cifras monoalfabéticas
●Cifra de César
●Cifra Playfair
●Cifra de Hill
–Cifras polialfabéticas
●Cifra de Vigenère
●Cifra de Vernam
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 13
Encriptação Simétrica
●
Cifra de César
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 14
Encriptação Simétrica
●
Cifra de César
–
Normal: CODIGO DE CESAR
●
Cifrado: FRGLJR GH FHVDU
–
Cifrado: DXOD GH FULSWRJUDILD
●
Normal: AULA DE CRIPTOGRAFIA
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 15
Encriptação Simétrica
●
Técnicas de Transposição
–
Permutação nas letras do texto claro
–Exemplo: cerca de trilho
CIFRA DE TRANSPOSICAO DE COLUNAS
CREAPIOCUS
IATNOCDONX
FDRSSAELAE
CREAP IOCUS IATNO CDONX FDRSS AELAE
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 16
Encriptação Assimétrica
●
Criptografia de chave pública
●
Baseada em funções matemáticas
–
Em vez de substituição e permutação
●
Uso de duas chaves separadas
–
Uma pública e uma privada
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 17
Encriptação Assimétrica
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 18
Encriptação Assimétrica
●
Operações:
–
Encriptação e decriptação
–
Geração ou verificação de assinatura
●
Exemplos de algoritmos:
–
RSA – Rivest, Shamir and Adleman
–DAS – Digital Signature Algorithm
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 19
Encriptação Assimétrica
●
Necessário para funcionar:
–
Um algoritmo é usado para encriptação, e um relacionado, para decriptação
com um par de chaves, uma para encriptação e outra para decriptação.
–
O emissor e o receptor precisam ter, cada um, uma chave do par (não a
mesma).
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 20
Encriptação Assimétrica
●
Necessário para a segurança:
–
Uma das duas chaves precisa permanecer secreta.
–
Deverá ser impossível, ou pelo menos impraticável, decifrar uma mensagem
se uma das chaves for mantida secreta.
–
O conhecimento do algoritmo mais uma das chaves mais amostras do texto
cifrado precisam ser insuficientes para determinar a outra chave.
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 21
Encriptação Assimétrica
●
Certificado de Chave Pública
–
Documento emitido e assinado digitalmente
●
Chave privada de Autoridade de Certificação
●Vínculo do assinante a uma chave pública
–
Assinatura digital
●
Assinatura de uma mensagem com chave privada
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 22
Encriptação Assimétrica
●
Certificado de Chave Pública
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 23
Ataques a Sistemas de Encriptação
●
Criptoanálise
–
Explora as características do algoritmo
●
Ataque por Força Bruta
–
Teste de todas as chaves possíveis
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 24
●
Função Hash
Trata-se de uma função de resumo que é um método criptográfico, que, ao ser
aplicado sobre uma informação, independente do tamanho que ela tenha, gera um
resultado único e de tamanho fixo, chamado hash.
Pode-se utilizar hash para:
Verificar a integridade de uma arquivo armazenado em um computador,
mensagem ou arquivos de backups;
Verificar a integridade de um arquivo obtido da internet.
Gerar assinaturas digitais.
Prof.: Anderson Alves de Souza
E-mail: anderson.alves.ete@gmail.com
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 25
Funções de Hash
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 26
Certificação Digital
●
Função Hash
Prof.: Anderson Alves de Souza
28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 27
Referências
●
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e
Práticas. São Paulo: Pearson Education do Brasil, 2015.
●
GALVÃO, M. C. G. Fundamentos em segurança da informação. São
Paulo: Pearson Education do Brasil, 2015.
●
GUIMARÃES, R. Gestão de Segurança da Informação. Rio de Janeiro:
Estácio.
Prof.: Anderson Alves de Souza