• Nenhum resultado encontrado

Criptografia, Hash e Encode. Prof. Vinícius Vieira

N/A
N/A
Protected

Academic year: 2021

Share "Criptografia, Hash e Encode. Prof. Vinícius Vieira"

Copied!
20
0
0

Texto

(1)

Criptografia, Hash e Encode

(2)

Criptografia, Hash e Encode

Crypto

quer dizer "escondido,

secreto", e

graphy

aponta para

"escrita, representação, gravação,

descrição, uma maneira de desenhar

etc...".

(3)

Criptografia, Hash e Encode

Encriptação então, é a ciência que

estuda as técnicas da comunicação

secreta na potencial presença de

third

parties

, que neste contexto é quem não

deve ter acesso à

informação de forma

legível.

(4)

Criptografia, Hash e Encode

(5)

Criptografia, Hash e Encode

(6)

Criptografia, Hash e Encode

Exemplos:

- AES

- Twofish

- Serpent

- Blowfish

- CAST5

- RC4

- 3DES (baseado no DES)

- IDEA

(7)

Criptografia, Hash e Encode

Limitações:

A desvantagem dos algoritmos de chave simétrica é a

exigência de uma única chave secreta compartilhada, com uma cópia em cada extremidade. As chaves estão sujeitas à descoberta potencial por um adversário criptográfico, por isso necessitam ser mudadas frequentemente e mantidas seguras durante a distribuição e no serviço. Essa exigência de escolher, distribuir e armazenar chaves sem erro e sem perda, é conhecida como “gerenciamento de chave”.

(8)

Criptografia, Hash e Encode

(9)

Criptografia, Hash e Encode

Exemplos:

- Protocolo Diffie-Hellman

- DSS (Digital Signature Standard)

- ElGamal

- Criptosistema de Paillier

- Algoritmo de encriptação RSA (PKCS#1)

- Criptosistema de Cramer–Shoup

- YAK

(10)

Criptografia, Hash e Encode

Limitações:

Um problema central com o uso da criptografia de chave pública é a confiança que uma chave pública específica é autêntica e não foi adulterada ou substituída por um

terceiro malicioso. A abordagem mais comum para esse

problema é usar uma infraestrutura de chave pública (ICP), na qual um ou mais terceiros – conhecidos como

autoridades certificadoras – certificam a propriedade dos pares de chaves.

(11)

Criptografia, Hash e Encode

Limitações:

Privacidade Muito Boa (em inglês PGP), além de ser uma

estrutura de autoridade certificada, usa um esquema geralmente chamado de a "teia da verdade" (do inglês "web of trust"), que descentraliza essa autenticação de chaves públicas por um

mecanismo central, e substitui endossos individuais do elo entre usuário e chave pública. Até agora, nenhuma solução

completamente satisfatória para o "problema de autenticação de chave pública" foi encontrado.

(12)

Criptografia, Hash e Encode

(13)

Criptografia, Hash e Encode

Hashing é muitas vezes dito como se fosse uma forma de encriptação, mas não.

Hashing serve para garantir a integridade, em que os algoritmos de hash são one-way, ou seja, é

irreverssível/unidirecional, ex: formato em as passwords

são armazenadas, são hashes, em que a verificação é feita não com base na password original do utilizador, mas sim confirmando que a password que o utilizador colocou gera a mesma hash que está armazenada ou não.

(14)

Criptografia, Hash e Encode

(15)

Criptografia, Hash e Encode

Exemplos:

- MD4 e MD5

(16)

Criptografia, Hash e Encode

(17)

Criptografia, Hash e Encode

O propósito do Encoding é garantir que os dados

possam ser consumidos por tipos de sistema

diferentes, ex: enviar dados em binário por e-mail

ou conseguir fazer o encode de caracteres

especiais numa página web, etc... É processo de

colocar uma sequência de caracteres (letras,

números, pontuação, e certos símbolos) em um

determinado formato.

(18)

Criptografia, Hash e Encode

O objetivo

NÃO é tornar a informação secreta

, mas

sim para garantir que a informação possa ser

consumida corretamente consoante o

sistema/encoding que temos/queremos.

(19)

Criptografia, Hash e Encode

Exemplos:

- Família Base

- Família ROT

(20)

Criptografia, Hash e Encode

Referências

Documentos relacionados

Entre os bairros avaliados o Santa Rita apresentou as condições mais precárias de saneamento básico no ano de 2007 em função da ausência de fornecimento de

A estrutura de continuidade espacial foi semelhante, em cada intensidade amostral, para número de fustes entre a parcela circular e a parcela em linha.. Esse mesmo comportamento

O enfermeiro, como integrante da equipe multidisciplinar em saúde, possui respaldo ético legal e técnico cientifico para atuar junto ao paciente portador de feridas, da avaliação

Apothéloz (2003) também aponta concepção semelhante ao afirmar que a anáfora associativa é constituída, em geral, por sintagmas nominais definidos dotados de certa

A abertura de inscrições para o Processo Seletivo de provas e títulos para contratação e/ou formação de cadastro de reserva para PROFESSORES DE ENSINO SUPERIOR

A Tabela 3 apresenta os resultados de resistência ao impacto Izod e as caracterizações térmicas apresentadas em função dos ensaios de HDT, temperatura Vicat e a taxa de queima do

No final do ano de 2010, o então pre- sidente da República, Luiz Inácio Lula da Silva, publicou o decreto 7.418/2010, prorrogando os restos a pagar não processados dos anos de 2007,

Transformar los espacios es también transformar la dinámica de las relaciones dentro del ambiente de trabajo, la glo- balización alteró el mundo corporativo, en ese sentido es