• Nenhum resultado encontrado

Criptografia

N/A
N/A
Protected

Academic year: 2021

Share "Criptografia"

Copied!
27
0
0

Texto

(1)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Criptografia

(2)

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

Conceito e Terminologias

• Criptografia

 Área de estudos dos sistemas de encriptação

• Criptografia

 Texto claro Texto cifrado

• Decriptação/decifração/decodificação

 Texto cifrado Texto claro

(3)

Conceitos e Terminologias

Algoritmo

Sequência ordenada de passos

Criptoanálise

Técnicas para decifrar mensagens

Criptologia

Criptografia + Criptoanálise

Prof.: Anderson Alves de Souza

(4)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 4

Conceitos e Terminologias

Esteganografia

Esconde a existência da mensagem

Prof.: Anderson Alves de Souza

(5)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 5

Objetivos

Confidencialidade

Acesso apenas a pessoas autorizadas

Integridade

Garantia da veracidade da informação

Autenticidade

Garantia da veracidade da fonte anunciada

Não-repúdio

Impossibilidade da negação de um ato

Prof.: Anderson Alves de Souza

(6)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 6

Encriptação Simétrica

Criptografia de chave única (convencional)

Chave mantida secreta pelos interlocutores

Transmissão de cópia da chave por um canal seguro

Prof.: Anderson Alves de Souza

(7)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 7

Encriptação Simétrica

Exemplos de algoritmos:

DES – Data Encryption Standard

AES – Advanced Encryption Standard

Prof.: Anderson Alves de Souza

(8)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 8

Encriptação Simétrica

Prof.: Anderson Alves de Souza

(9)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 9

Encriptação Simétrica

Necessário para funcionar:

O mesmo algoritmo com a mesma chave é usado para encriptação e

decriptação.

O emissor e o receptor precisam compartilhar o algoritmo e a chave.

Prof.: Anderson Alves de Souza

(10)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 10

Encriptação Simétrica

Necessário para a segurança:

A chave precisa permanecer secreta.

Deverá ser impossível, ou pelo menos impraticável, decifrar uma mensagem

se a chave for mantida secreta.

O conhecimento do algoritmo mais amostras do texto cifrado precisam ser

insuficientes para determinar a chave.

Prof.: Anderson Alves de Souza

(11)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 11

Encriptação Simétrica

Técnicas de Substituição

Substituição das letras do texto claro

Outras letras, números ou símbolos

ABCDEFGHIJKLMNOPQRSTUVWXYZ

DEFGHIJKLMNOPQRSTUVWXYZABC

Prof.: Anderson Alves de Souza

(12)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 12

Encriptação Simétrica

Exemplos Técnicas de Substituição

Cifras monoalfabéticas

Cifra de César

Cifra Playfair

Cifra de Hill

Cifras polialfabéticas

Cifra de Vigenère

Cifra de Vernam

Prof.: Anderson Alves de Souza

(13)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 13

Encriptação Simétrica

Cifra de César

Prof.: Anderson Alves de Souza

(14)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 14

Encriptação Simétrica

Cifra de César

Normal: CODIGO DE CESAR

Cifrado: FRGLJR GH FHVDU

Cifrado: DXOD GH FULSWRJUDILD

Normal: AULA DE CRIPTOGRAFIA

Prof.: Anderson Alves de Souza

(15)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 15

Encriptação Simétrica

Técnicas de Transposição

Permutação nas letras do texto claro

Exemplo: cerca de trilho

CIFRA DE TRANSPOSICAO DE COLUNAS

CREAPIOCUS

IATNOCDONX

FDRSSAELAE

CREAP IOCUS IATNO CDONX FDRSS AELAE

Prof.: Anderson Alves de Souza

(16)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 16

Encriptação Assimétrica

Criptografia de chave pública

Baseada em funções matemáticas

Em vez de substituição e permutação

Uso de duas chaves separadas

Uma pública e uma privada

Prof.: Anderson Alves de Souza

(17)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 17

Encriptação Assimétrica

Prof.: Anderson Alves de Souza

(18)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 18

Encriptação Assimétrica

Operações:

Encriptação e decriptação

Geração ou verificação de assinatura

Exemplos de algoritmos:

RSA – Rivest, Shamir and Adleman

DAS – Digital Signature Algorithm

Prof.: Anderson Alves de Souza

(19)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 19

Encriptação Assimétrica

Necessário para funcionar:

Um algoritmo é usado para encriptação, e um relacionado, para decriptação

com um par de chaves, uma para encriptação e outra para decriptação.

O emissor e o receptor precisam ter, cada um, uma chave do par (não a

mesma).

Prof.: Anderson Alves de Souza

(20)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 20

Encriptação Assimétrica

Necessário para a segurança:

Uma das duas chaves precisa permanecer secreta.

Deverá ser impossível, ou pelo menos impraticável, decifrar uma mensagem

se uma das chaves for mantida secreta.

O conhecimento do algoritmo mais uma das chaves mais amostras do texto

cifrado precisam ser insuficientes para determinar a outra chave.

Prof.: Anderson Alves de Souza

(21)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 21

Encriptação Assimétrica

Certificado de Chave Pública

Documento emitido e assinado digitalmente

Chave privada de Autoridade de Certificação

Vínculo do assinante a uma chave pública

Assinatura digital

Assinatura de uma mensagem com chave privada

Prof.: Anderson Alves de Souza

(22)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 22

Encriptação Assimétrica

Certificado de Chave Pública

Prof.: Anderson Alves de Souza

(23)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 23

Ataques a Sistemas de Encriptação

Criptoanálise

Explora as características do algoritmo

Ataque por Força Bruta

Teste de todas as chaves possíveis

Prof.: Anderson Alves de Souza

(24)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 24

Função Hash

Trata-se de uma função de resumo que é um método criptográfico, que, ao ser

aplicado sobre uma informação, independente do tamanho que ela tenha, gera um

resultado único e de tamanho fixo, chamado hash.

Pode-se utilizar hash para:

Verificar a integridade de uma arquivo armazenado em um computador,

mensagem ou arquivos de backups;

Verificar a integridade de um arquivo obtido da internet.

Gerar assinaturas digitais.

Prof.: Anderson Alves de Souza

E-mail: anderson.alves.ete@gmail.com

(25)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 25

Funções de Hash

Prof.: Anderson Alves de Souza

(26)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 26

Certificação Digital

Função Hash

Prof.: Anderson Alves de Souza

(27)

28/06/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 27

Referências

STALLINGS, W. Criptografia e Segurança de Redes: Princípios e

Práticas. São Paulo: Pearson Education do Brasil, 2015.

GALVÃO, M. C. G. Fundamentos em segurança da informação. São

Paulo: Pearson Education do Brasil, 2015.

GUIMARÃES, R. Gestão de Segurança da Informação. Rio de Janeiro:

Estácio.

Prof.: Anderson Alves de Souza

Referências

Documentos relacionados

O Conselho de Administração é responsável pela preparação e apresentação das demonstrações financeiras anuais da Pan African Federation of Accountants

(2009), em estudo realizado com a madeira de Araucaria angustifolia, encontrou influência significativa da massa específica sobre a resistência ao impacto, tanto

FUNDAÇÃO DE AMPARO À PESQUISA DO ESTADO DE SÃO PAULO - FAPESP, UNIVERSIDADE DE SÃO PAULO - USP MÉTODO E EQUIPAMENTO PARA DETERMINAÇÃO DA. TEMPERATURA DE TRANSIÇÃO VÍTREA

O dimensionamento de elementos mistos aço-concreto já está consolidado e O dimensionamento de elementos mistos aço-concreto já está consolidado e O dimensionamento de elementos

The goal of this study was to obtain the in vitro sensitivity profile of dairy cattle ticks to six commercial acaricides in five small farms in northwestern São Paulo state,

107 Sostenes Dias de Oliveira Junior IA AC+PPI DEFERIDA. 108 Tacio Rosseto Chagas IA AC+PPI

Marcos Antonio Ferreira da Rocha Desclassificado Maria Carmencita da Felicidade Job Desclassificada Mariana Borges Martorano Vieira Desclassificada Monique Carina Caliri Schmidt

A Pró-reitoria de Extensão, Cultura e Assuntos Estudantis da Universidade Federal de Uberlândia, no uso de suas atribuições, torna pública a abertura de inscrições