SlideShare uma empresa Scribd logo
1 de 50
Baixar para ler offline
1AULA  :
Campus  Charqueadas
Segurança da Informação
Apresentado por: Cleber Schroeder Fonseca
TSI-6AN
2AULA  :
Campus  Charqueadas
CRIPTOGRAFIA
3AULA  :
Campus  Charqueadas
Criptografia
• A  palavra  criptografia  vem  do  Grego  Kryptós  (escondido)  
e  gráphein  (escrita).  
• É  um  ramo  da  matemática.  
• É  o  estudo  do  princípios  e  técnicas  que  transformam  
informação  em  dados  ilegíveis,  de  forma  a  dificultar  e  até  
mesmo  impedir  que  outras  pessoas  tenham  acesso  a  
informação  original.  
4AULA  :
Campus  Charqueadas
Criptografia
• Baseia-­se  em  quatro  dos  princípios  da  segurança  da  
informação:  
– Confidencialidade  
– Integridade  
– Autenticação  
– Não-­repúdio
5AULA  :
Campus  Charqueadas
Criptografia
• A  criptografia  só  pode  ser  quebrada  a  partir  de  uma  
“palavra  secreta”  ou  chave  o  que  a  torna  difícil  de  ser  lida  
por  pessoa  não  autorizada.  
• Pode  ser  dividida  em  dois  tipos,  chaves  simétricas  
(criptografia  de  chave  única)  e  chaves  assimétricas  
(criptografia  de  chave  pública).
6AULA  :
Campus  Charqueadas
Criptografia
• Uma  informação  que  é  enviada  de  uma  pessoa  
(organização)  para  outra  é  chamada  de  “texto  claro”  
(plaintext).  
• Cifragem  é  o  processo  de  conversão  de  um  texto  claro  
para  um  código  cifrado.  
• Decifragem  é  o  contrario  quando  recupera-­se  um  texto  
claro  de  um  código  cifrado.
7AULA  :
Campus  Charqueadas
Criptografia
• Hoje  o  estudo  da  criptografia  baseia-­se  no  estudo  de  
algoritmos  criptográfico  que  podem  ser  implementados  
em  computadores.
8AULA  :
Campus  Charqueadas
Um  pouco  de  história
• Antigamente,  a  cifragem  era  utilizada  na  troca  de  
mensagens,  sobretudo  em  assuntos  ligados  à  guerra  
(com  o  intuito  do  inimigo  não  descobrir  a  estratégia  do  
emissor  da  mensagem),  ao  amor  (para  que  os  segredos  
amorosos  não  fossem  descobertos  pelos  familiares)  e  a  
diplomacia  (para  que  facções  rivais  não  estragassem  os  
planos  de  acordos  diplomáticos  entre  nações).
9AULA  :
Campus  Charqueadas
Um  pouco  de  história
• O  primeiro  uso  documentado  de  criptografia  foi  
aproximadamente  em  1900  a.c.,  no  Egito,  quando  um  
escriba  usou  hieróglifos  fora  do  padrão  numa  inscrição.  
• Entre  600  a.c.  e  500  a.c.,  os  hebreus  utilizavam  a  cifra  de  
substituição  simples,  sendo  monoalfabética  e  
monogrâmica,  e  com  ela  escreveram  o  Livro  de  
Jeremias.
10AULA  :
Campus  Charqueadas
Um  pouco  de  história
• O  chamado  “Codificador  de  Júlio  César”  ou  “Cifra  César”  
que  apresentava  uma  das  técnicas  mais  clássicas  de  
criptografia,  é  um  exemplo  de  substituição  simples,  com  
ela  substitui-­se  a  letra  por  outra  três  casas  a  frente  no  
alfabeto.  Segundo  o  autor,  esse  algoritmo  foi  
responsável  por  enganar  muitos  inimigos  do  Império  
Romano,  no  entanto,  após  ter  sido  descoberta  a  chave  
perdeu  sua  funcionalidade.
11AULA  :
Campus  Charqueadas
Um  pouco  de  história
• Destacam-­se  os  estudos  de  Blaise de  Vigenère  que  
constituíram  um  método  muito  interessante,  é  a  cifra  de  
Viginère  que  utiliza  a  substituição  de  letras.  Este  
processo  consiste  na  sequência  de  várias  cifras  (como  
as  de  César)  com  diferentes  valores  de  deslocamento  
alfanumérico.    
• A  partir  desse  período  a  criptografia  começou  a  ser  
seriamente  estudada  no  Ocidente,  e  começou  a  surgir  
várias  técnicas.
12AULA  :
Campus  Charqueadas
Um  pouco  de  história
• Em  1918  Arthur  Scherbius
desenvolveu  uma  máquina  de  
criptografia  chamada  Enigma,  
utilizada  amplamente  pela  marinha  
de  guerra  alemã  em  1926,  como  a  
principal  forma  de  comunicação.
13AULA  :
Campus  Charqueadas
Um  pouco  de  história
• Em  1928,  o  exército  alemão  construiu  uma  versão  
conhecida  como  Enigma  G,  que  tinha  como  garantidor  
de  segurança  a  troca  periódica  mensal  de  suas  chaves.    
• Essa  máquina  elétrico-­mecânica  funcionava  inicialmente  
com  três  depois  com  com  oito  rotores.  Quando  se  
apertava  uma  tecla,  o  rotor  da  esquerda  avançava  uma  
posição,  provocando  a  rotação  dos  demais  rotores  à  
direita,  sendo  que  esse  movimento  gerava  diferentes  
combinações  de  encriptação.
14AULA  :
Campus  Charqueadas
Um  pouco  de  história
• Durante  a  “Guerra  Fria”,  entre  Estados  Unidos  e  União  
Soviética,  foram  criados  e  utilizados  diversos  métodos  a  
de  esconder  mensagens  a  respeito  de  estratégias  e  
operações.  
• Diffie  e  Hellman  revolucionaram  os  sistemas  de  
criptografia  existentes  até  1976,  a  partir  do  
desenvolvimento  de  um  sistema  de  criptografia  de  chave  
pública  que  foi  aperfeiçoado  e  deu  origem  ao  algoritmo  
RSA.
15AULA  :
Campus  Charqueadas
Um  pouco  de  história
• Com  os  esforços  para  se  descobrir  novas  chaves  e  
padrões,  surgiram  diversos  tipos  de  criptografia,  tais  
como  por  chave  simétrica,  por  chave  assimétrica,  por  
chave  hash  e  até  a  chamada  criptografia  quântica,  que  
hoje  se  encontra  em  desenvolvimento.
16AULA  :
Campus  Charqueadas
Cifras  e  códigos
• A  cifra  é  um  ou  mais  algoritmos  que  cifram  e  decifram  
um  texto.  
• A  operação  do  algoritmo  costuma  ter  como  parâmetro  
uma  chave  criptográfica.  Este  parâmetro  costuma  ser  
secreto.  
• A  cifra  até  pode  ser  conhecida,  mas  a  chave  não,  assim  
como  se  entende  o  mecanismo  de  uma  fechadura  
comum,  mas  não  se  pode  abrir  a  porta  sem  uma  chave  
real.
17AULA  :
Campus  Charqueadas
Chave  criptográfica
• Uma  chave  criptográfica  é  um  valor  secreto  que  modifica  
um  algoritmo  de  encriptação.  
• A  fechadura  da  porta  da  frente  da  sua  casa  tem  uma  
série  de  pinos.  Cada  um  desses  pinos  possui  múltiplas  
posições  possíveis.  
18AULA  :
Campus  Charqueadas
Criptografia  Hash
• A  criptografia  hash permite  que,  através  de  uma  string  de  
qualquer  tamanho,  seja  calculado  um  identificador  digital  
de  tamanho  fixo,  chamado  de  valor  hash.  O  valor  hash  
geralmente  é  formado  por  16  bytes  (MD2,  MD4  e  MD5)  
ou  20  bytes  (SHA-­1),  mas  pode  se  estender,  embora  não  
passe  de  512  bytes.
19AULA  :
Campus  Charqueadas
Criptografia  Hash
• Seja  uma  função  hash  H,  e  x  uma  string  qualquer,  
teremos  que  H(x)  será  o  valor  hash  para  a  string  x.  
• Algumas  características  básicas.  
– O  valor  de  entrada  da  função  possui  qualquer  tamanho;;  
– O  valor  de  saída  da  função  possui  tamanho  fixo;;  
– H(x)  é  relativamente  fácil  de  ser  computado,  para  qualquer  
valor  de  x;;  
– H(x)  é  uma  função  “one-­way”;;  
– H(x)  é  livre  de  colisão.  
20AULA  :
Campus  Charqueadas
Criptografia  Hash
• Uma  função  hash  é  dita  "one-­way”  pois  uma  vez  obtido  o  
valor  hash    h  para  uma  string  x,  é  computacionalmente  
impossível  fazer  o  processo  inverso,  ou  seja,  encontrar  
um  valorx  tal  que  H(x)  =  h.    
  
21AULA  :
Campus  Charqueadas
Criptografia  Hash
• Diz-­se  ainda  que  H(x)  é  livre  de  colisão,  significando  que  
as  funções  hash  devem  garantir  uma  probabilidade  
mínima  de  que  duas  strings  diferentes  acabem  por  
resultar  no  mesmo  valor  hash.    
• Qualquer  alteração  na  string  original  que  deu  origem  ao  
identificador  digital,  mesmo  que  de  um  único  bit,  acabará  
por  gerar  uma  alteração  significativa  no  valor  hash  final.  
22AULA  :
Campus  Charqueadas
MD5
• É  um  algoritmo  de  hash  de  128  bits  unidirecinal  
desenvolvido  pela  RSA  Data  Security,  Inc.  é  muito  
utilizado  por  software  com  protocolo  ponto-­a-­ponto  na  
verificação  de  integridade  de  arquivos  e  logins.  
• Foi  desenvolvido  em  1991  por  Ronald  Rivest  para  
suceder  ao  MD4  que  tinha  alguns  problemas  de  
segurança.
23AULA  :
Campus  Charqueadas
MD5
• Por  ser  um  método  unidirecional  não  é  possível  de  um  
hash  retornar  para  o  texto  plano.  
• A  forma  de  verificar  é  comparar  duas  hash,  a  original  
armazenada  em  algum  local  com  a  hash  gerada  a  partir  
da  string  fornecida.
24AULA  :
Campus  Charqueadas
MD5
• É  muito  utilizado  para  verificar  a  integridade  de  um  
arquivo,  onde  um  programa  gera  um  hash  do  arquivo  
que  está  sendo  disponibilizado  e  ao  terminar  o  download  
o  usuário  gera  o  hash  do  arquivo  e  verifica  com  o  
fornecido  pelo  site.
25AULA  :
Campus  Charqueadas
MD5
• Os  hashes MD5  são  normalmente  representados  por  
uma  sequencia  de  32  caracteres  hexadecimais.  
MD5("The  quick brown fox jumps over  the lazy dog")
9e107d9d372bb6826bd81d3542a419d6
MD5("The  quick brown fox jumps over  the lazy cog”)
1055d3e698d289f2af8663725127bd4b
26AULA  :
Campus  Charqueadas
MD5
• Para  aumentar  a  segurança  em  alguns  sistemas,  utiliza-­
se  a  tática  de  “Salgar”  (salting)  uma  string.  
• Essa  técnica  consiste  em  inserir  um  texto  fixo  na  string  
informada  pelo  usuário.  
• Deste  modo  se  o  sal  for  “ifsul”  e  a  senha  do  usuário  for  
“1234”,  o  hash  que  será  salvo  no  banco  de  dados  será  
da  string  “ifsul1234”.
27AULA  :
Campus  Charqueadas
MD5
• Caso  alguém  tenha  acesso  ao  banco  de  dados  e  queira  
comparar  com  uma  lista  de  hashes  não  conseguira  achar  
a  senha  de  forma  tão  fácil.  
• Mas  o  sal  não  é  a  solução  dos  problemas!
28AULA  :
Campus  Charqueadas
Chaves  simétricas
• É  o  tipo  mais  simples  de  criptografia,  já  que  tanto  o  
emissor  quanto  o  receptor  da  mensagem  possuem  a  
mesma  chave.  
• Essa  chave  é  utilizada  tanto  na  codificação  quando  na  
decodificação.
29AULA  :
Campus  Charqueadas
Chaves  simétricas
30AULA  :
Campus  Charqueadas
Chaves  simétricas
• Existem  diversos  algoritmos  criptográficos  que  fazem  uso  
da  chave  simétrica,  tais  como:  
– DES  (  Data  Encryption  Standard)  
– IDEA  (  International  Data  Encryption  Algorithm)  
– RC  (Ron’s  Code  ou  Rivest  Cipher)  
31AULA  :
Campus  Charqueadas
Chaves  simétricas
• A  chave  simétrica  apresenta  alguns  problemas  graves:  
– A  troca  da  chave  deve  ser  feita  constantemente  para  que  a  
mesma  não  seja  quebrada.  
– É  impossível  utilizar  com  fins  de  autenticação.  
32AULA  :
Campus  Charqueadas
Chaves  assimétricas
• Esse  tipo  de  criptografia  utiliza  duas  chaves,  uma  pública  
e  uma  privada.  
• O  sistema  funciona  de  forma  que  alguém  cria  uma  chave  
e  envia  essa  chave  à  quem  deseja  enviar  informação  à  
ela.  Essa  é  a  chamada  chave  pública.  
• Com  ela  é  feita  a  codificação  da  mensagem.  
• Para  decodificar  será  necessária  outra  chave  que  é  
privada  que  somente  o  receptor  conhece.  
33AULA  :
Campus  Charqueadas
Chaves  assimétricas
Retirado  da  Wikipedia
34AULA  :
Campus  Charqueadas
Chaves  assimétricas
Retirado  da  Wikipedia
35AULA  :
Campus  Charqueadas
Chaves  assimétricas
• Esse  esquema  com  duas  chaves  atuando  em  conjunto  
funciona  muito  bem,  principalmente  quando  queremos  
garantir  a  confiabilidade  nos  dados,  já  que  somente  o  
proprietário  da  chave  privada  conseguira  acesso  à  
informação  em  texto  claro.  
36AULA  :
Campus  Charqueadas
Chaves  assimétricas
• Existem  diversos  algoritmos  que  fazem  uso  da  chave  
assimétrica,  tais  como:  
– RSA  (Rivest,  Chamir  e  Adleman)  
– ElGamal  
37AULA  :
Campus  Charqueadas
Chaves  assimétricas
• Problemas  na  utilização  de  chaves  assimétricas,  o  uso  
de  algoritmos  reversos  para  desencriptação  de  
mensagens  acaba  elevando  o  tempo  computacional  dos  
algoritmos,  inviabilizando  o  seu  uso  em  uma  
comunicação  intensa.  
38AULA  :
Campus  Charqueadas
Combinação  de  tipos
• Com  os  dois  tipos  de  chaves  tendo  suas  vantagens  e  
desvantagens  era  natural  a  tentativa  de  unir  os  dois  
métodos.  
• Com  isso  surgiram  algumas  alternativas.  
• A  mais  utilizada  funciona  da  seguinte  forma,  o  primeiro  
contato  é  utilizada  a  chave  assimétrica  para  autenticação  
e  combinar  qual  a  chave  secreta  que  será  usada  
posteriormente.  
39AULA  :
Campus  Charqueadas
Combinação  de  tipos
• Logo  após  tendo  a  chave  a  troca  de  informações  é  feita  
através  de  chaves  simétricas  evitando  o  grande  custo  
custo  computacional  utilizado  pela  chave  assimétrica.
40AULA  :
Campus  Charqueadas
ESTEGANOGRAFIA
41AULA  :
Campus  Charqueadas
Esteganografia
• Do  grego  “escrita  escondida”  é  o  estudo  das  técnicas  
para  ocultar  a  existência  de  uma  mensagem  dentro  de  
outra.  
• Esteganografia  é  um  ramo  particular  da  criptografia  que  
uma  informação  seja  camuflada  em  outra  a  fim  de  
mascarar  o  seu  verdadeiro  sentido.  
42AULA  :
Campus  Charqueadas
Esteganografia
• A  esteganografia  inclui  um  vasto  conjunto  de  métodos  
para  comunicações  secretas  desenvolvidas  ao  longo  da  
história.    
• Dentre  estes  métodos  podemos  citar:  tintas  “invisíveis”,  
micro  pontos,  arranjo  de  caracteres,  assinaturas  digitais,  
canais  escondidos,  comunicação  por  espalhamento  de  
espectro,  entre  outras.  
43AULA  :
Campus  Charqueadas
Utilização  da  esteganografia
• A  esteganografia  possui  algumas  aplicações  práticas  
interessantes.  
• Ela  é  uma  das  técnicas  utilizadas  para  a  verificação  de  
direitos  autorais  em  imagens  e  outras  mídias.  
• Pode  ser  utilizada  para  transmitir  mensagens  sem  o  
conhecimento  da  existência  dessa  mensagem  por  parte  
de  outros  interessados.
44AULA  :
Campus  Charqueadas
Utilização  da  esteganografia
• Um  exemplo  é  a  inserção  de  mensagens  de  texto  em  
uma  figura  em  formato  GIF.  
45AULA  :
Campus  Charqueadas
Como  funciona
• Essa  técnica  pode  ser  utilizada  em  diversos  meios,  
digitais  ou  não:  
– Texto  
– Imagem  
– Áudios  
– Vídeos    
– Espalhamento  de  espectro
46AULA  :
Campus  Charqueadas
Esteganografia  em  texto
Windsurf isso  Kyrie!  Ideal  para  este  dia  insuportavelmente  
alegre.
Windows  inova  Kernel.  Inovaçao pode  expor  dados  
incautos  armazenados.
Lendo  apenas  as  iniciais  de  cada  palavra  acimo  teremos?
47AULA  :
Campus  Charqueadas
Esteganografia  em  texto
• Este  é  apenas  um  exemplo  trivial,  que  fica  na  fronteira  
entre  esteganografia  e  criptografia.  
• Com  a  utilização  de  um  programa  de  computador,  é  
possível  criar  implementações  mais  sofisticadas  
utilizando  fórmulas  com  valor  binário  ou  ASCII  dos  
caracteres.
48AULA  :
Campus  Charqueadas
Esteganografia  em  imagens  
• Muitas  técnicas  modernas  possibilitam  esconder  
informações  dentro  de  imagens.  
• A  mais  utilizada  das  técnicas  é  denominada  LSB  (Least  
Significant  Bit),  que  consiste  em  utilizar  o  bit  menos  
significativo  de  uma  determinada  informação  para  
armazenar  um  bit  de  uma  nova  informação.
49AULA  :
Campus  Charqueadas
Esteganografia  em  imagens  
• No  caso  de  uma  imagem  com  profundidade  de  cor  de  24  
bits,  um  bit  de  uma  nova  informação  pode  ser  
armazenado  no  bit  menos  significativo  de  cor  de  cada  
pixel  da  imagem.  
• Então  considere  a  string  IFSUL,  é  formada  por  40  bits  
logo  precisa  de  uma  imagem  com  no  mínimo  40  pixels.
50AULA  :
Campus  Charqueadas
Atividade
1. Explique  como  funciona  SHA
2. Cite  programas  que  calculem  o  hash de  arquivos
3. Explique  como  pode  ser  feita  a  esteganografia  de  uma  
mensagem  de  texto  em  um  arquivo  de  áudio.
4. Explique  como  é  feita  a  esteganografia  por  
espalhamento  de  espectro.

Mais conteúdo relacionado

Mais procurados

Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005Didimax
 
Aula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicaçãoAula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicaçãoCarlos Veiga
 
SI - SAD - Sistemas de Arquivos Distribuídos
SI - SAD  - Sistemas de Arquivos DistribuídosSI - SAD  - Sistemas de Arquivos Distribuídos
SI - SAD - Sistemas de Arquivos DistribuídosFrederico Madeira
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosFrederico Madeira
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiDavid de Assis
 
Requisitos de Segurança
Requisitos de SegurançaRequisitos de Segurança
Requisitos de SegurançaOWASP Brasília
 
Aula 1 - Introdução ao Conteúdo de Banco de Dados
Aula 1 - Introdução ao Conteúdo de Banco de DadosAula 1 - Introdução ao Conteúdo de Banco de Dados
Aula 1 - Introdução ao Conteúdo de Banco de DadosHenrique Nunweiler
 
Introdução a Automação de Teste de Software
Introdução a Automação de Teste de SoftwareIntrodução a Automação de Teste de Software
Introdução a Automação de Teste de SoftwareCamilo Ribeiro
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de RedesSofia Trindade
 
Áreas de Conhecimento da Engenharia de Software
Áreas de Conhecimento da Engenharia de SoftwareÁreas de Conhecimento da Engenharia de Software
Áreas de Conhecimento da Engenharia de SoftwareElaine Cecília Gatto
 

Mais procurados (20)

Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
 
Aula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicaçãoAula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
SI - SAD - Sistemas de Arquivos Distribuídos
SI - SAD  - Sistemas de Arquivos DistribuídosSI - SAD  - Sistemas de Arquivos Distribuídos
SI - SAD - Sistemas de Arquivos Distribuídos
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Integridade De Dados
Integridade De DadosIntegridade De Dados
Integridade De Dados
 
Criptografia quântica
Criptografia quânticaCriptografia quântica
Criptografia quântica
 
Entendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento SeguroEntendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento Seguro
 
SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas Distribuidos
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Requisitos de Segurança
Requisitos de SegurançaRequisitos de Segurança
Requisitos de Segurança
 
Aula 1 - Introdução ao Conteúdo de Banco de Dados
Aula 1 - Introdução ao Conteúdo de Banco de DadosAula 1 - Introdução ao Conteúdo de Banco de Dados
Aula 1 - Introdução ao Conteúdo de Banco de Dados
 
Introdução a Automação de Teste de Software
Introdução a Automação de Teste de SoftwareIntrodução a Automação de Teste de Software
Introdução a Automação de Teste de Software
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de Redes
 
Áreas de Conhecimento da Engenharia de Software
Áreas de Conhecimento da Engenharia de SoftwareÁreas de Conhecimento da Engenharia de Software
Áreas de Conhecimento da Engenharia de Software
 

Destaque

6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoCleber Fonseca
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalCleber Fonseca
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreCleber Fonseca
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresCleber Fonseca
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Cleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingCleber Fonseca
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoCleber Fonseca
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores IIIRodrigo Pereira
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresCleber Fonseca
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesCleber Fonseca
 

Destaque (20)

6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores III
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 

Semelhante a Segurança da Informação - Aula 5 - Criptografia

Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
A Criptografia MD5 e a família SHA - Samuel O S Bianch
A Criptografia MD5 e a família SHA - Samuel O S BianchA Criptografia MD5 e a família SHA - Samuel O S Bianch
A Criptografia MD5 e a família SHA - Samuel O S BianchSamuelBianch2
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Criptografia com bloco de correção de erros aplicados à evolução autômatos
Criptografia com bloco de correção de erros aplicados à evolução autômatosCriptografia com bloco de correção de erros aplicados à evolução autômatos
Criptografia com bloco de correção de erros aplicados à evolução autômatosAnderson Chaves
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de SegurancaDinoManuelMafunga
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 

Semelhante a Segurança da Informação - Aula 5 - Criptografia (20)

Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia
CriptografiaCriptografia
Criptografia
 
A Criptografia MD5 e a família SHA - Samuel O S Bianch
A Criptografia MD5 e a família SHA - Samuel O S BianchA Criptografia MD5 e a família SHA - Samuel O S Bianch
A Criptografia MD5 e a família SHA - Samuel O S Bianch
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Criptografia com bloco de correção de erros aplicados à evolução autômatos
Criptografia com bloco de correção de erros aplicados à evolução autômatosCriptografia com bloco de correção de erros aplicados à evolução autômatos
Criptografia com bloco de correção de erros aplicados à evolução autômatos
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de Seguranca
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 

Mais de Cleber Fonseca

Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPCleber Fonseca
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoCleber Fonseca
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPCleber Fonseca
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarCleber Fonseca
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisCleber Fonseca
 

Mais de Cleber Fonseca (7)

Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 

Segurança da Informação - Aula 5 - Criptografia

  • 1. 1AULA  : Campus  Charqueadas Segurança da Informação Apresentado por: Cleber Schroeder Fonseca TSI-6AN
  • 3. 3AULA  : Campus  Charqueadas Criptografia • A  palavra  criptografia  vem  do  Grego  Kryptós  (escondido)   e  gráphein  (escrita).   • É  um  ramo  da  matemática.   • É  o  estudo  do  princípios  e  técnicas  que  transformam   informação  em  dados  ilegíveis,  de  forma  a  dificultar  e  até   mesmo  impedir  que  outras  pessoas  tenham  acesso  a   informação  original.  
  • 4. 4AULA  : Campus  Charqueadas Criptografia • Baseia-­se  em  quatro  dos  princípios  da  segurança  da   informação:   – Confidencialidade   – Integridade   – Autenticação   – Não-­repúdio
  • 5. 5AULA  : Campus  Charqueadas Criptografia • A  criptografia  só  pode  ser  quebrada  a  partir  de  uma   “palavra  secreta”  ou  chave  o  que  a  torna  difícil  de  ser  lida   por  pessoa  não  autorizada.   • Pode  ser  dividida  em  dois  tipos,  chaves  simétricas   (criptografia  de  chave  única)  e  chaves  assimétricas   (criptografia  de  chave  pública).
  • 6. 6AULA  : Campus  Charqueadas Criptografia • Uma  informação  que  é  enviada  de  uma  pessoa   (organização)  para  outra  é  chamada  de  “texto  claro”   (plaintext).   • Cifragem  é  o  processo  de  conversão  de  um  texto  claro   para  um  código  cifrado.   • Decifragem  é  o  contrario  quando  recupera-­se  um  texto   claro  de  um  código  cifrado.
  • 7. 7AULA  : Campus  Charqueadas Criptografia • Hoje  o  estudo  da  criptografia  baseia-­se  no  estudo  de   algoritmos  criptográfico  que  podem  ser  implementados   em  computadores.
  • 8. 8AULA  : Campus  Charqueadas Um  pouco  de  história • Antigamente,  a  cifragem  era  utilizada  na  troca  de   mensagens,  sobretudo  em  assuntos  ligados  à  guerra   (com  o  intuito  do  inimigo  não  descobrir  a  estratégia  do   emissor  da  mensagem),  ao  amor  (para  que  os  segredos   amorosos  não  fossem  descobertos  pelos  familiares)  e  a   diplomacia  (para  que  facções  rivais  não  estragassem  os   planos  de  acordos  diplomáticos  entre  nações).
  • 9. 9AULA  : Campus  Charqueadas Um  pouco  de  história • O  primeiro  uso  documentado  de  criptografia  foi   aproximadamente  em  1900  a.c.,  no  Egito,  quando  um   escriba  usou  hieróglifos  fora  do  padrão  numa  inscrição.   • Entre  600  a.c.  e  500  a.c.,  os  hebreus  utilizavam  a  cifra  de   substituição  simples,  sendo  monoalfabética  e   monogrâmica,  e  com  ela  escreveram  o  Livro  de   Jeremias.
  • 10. 10AULA  : Campus  Charqueadas Um  pouco  de  história • O  chamado  “Codificador  de  Júlio  César”  ou  “Cifra  César”   que  apresentava  uma  das  técnicas  mais  clássicas  de   criptografia,  é  um  exemplo  de  substituição  simples,  com   ela  substitui-­se  a  letra  por  outra  três  casas  a  frente  no   alfabeto.  Segundo  o  autor,  esse  algoritmo  foi   responsável  por  enganar  muitos  inimigos  do  Império   Romano,  no  entanto,  após  ter  sido  descoberta  a  chave   perdeu  sua  funcionalidade.
  • 11. 11AULA  : Campus  Charqueadas Um  pouco  de  história • Destacam-­se  os  estudos  de  Blaise de  Vigenère  que   constituíram  um  método  muito  interessante,  é  a  cifra  de   Viginère  que  utiliza  a  substituição  de  letras.  Este   processo  consiste  na  sequência  de  várias  cifras  (como   as  de  César)  com  diferentes  valores  de  deslocamento   alfanumérico.     • A  partir  desse  período  a  criptografia  começou  a  ser   seriamente  estudada  no  Ocidente,  e  começou  a  surgir   várias  técnicas.
  • 12. 12AULA  : Campus  Charqueadas Um  pouco  de  história • Em  1918  Arthur  Scherbius desenvolveu  uma  máquina  de   criptografia  chamada  Enigma,   utilizada  amplamente  pela  marinha   de  guerra  alemã  em  1926,  como  a   principal  forma  de  comunicação.
  • 13. 13AULA  : Campus  Charqueadas Um  pouco  de  história • Em  1928,  o  exército  alemão  construiu  uma  versão   conhecida  como  Enigma  G,  que  tinha  como  garantidor   de  segurança  a  troca  periódica  mensal  de  suas  chaves.     • Essa  máquina  elétrico-­mecânica  funcionava  inicialmente   com  três  depois  com  com  oito  rotores.  Quando  se   apertava  uma  tecla,  o  rotor  da  esquerda  avançava  uma   posição,  provocando  a  rotação  dos  demais  rotores  à   direita,  sendo  que  esse  movimento  gerava  diferentes   combinações  de  encriptação.
  • 14. 14AULA  : Campus  Charqueadas Um  pouco  de  história • Durante  a  “Guerra  Fria”,  entre  Estados  Unidos  e  União   Soviética,  foram  criados  e  utilizados  diversos  métodos  a   de  esconder  mensagens  a  respeito  de  estratégias  e   operações.   • Diffie  e  Hellman  revolucionaram  os  sistemas  de   criptografia  existentes  até  1976,  a  partir  do   desenvolvimento  de  um  sistema  de  criptografia  de  chave   pública  que  foi  aperfeiçoado  e  deu  origem  ao  algoritmo   RSA.
  • 15. 15AULA  : Campus  Charqueadas Um  pouco  de  história • Com  os  esforços  para  se  descobrir  novas  chaves  e   padrões,  surgiram  diversos  tipos  de  criptografia,  tais   como  por  chave  simétrica,  por  chave  assimétrica,  por   chave  hash  e  até  a  chamada  criptografia  quântica,  que   hoje  se  encontra  em  desenvolvimento.
  • 16. 16AULA  : Campus  Charqueadas Cifras  e  códigos • A  cifra  é  um  ou  mais  algoritmos  que  cifram  e  decifram   um  texto.   • A  operação  do  algoritmo  costuma  ter  como  parâmetro   uma  chave  criptográfica.  Este  parâmetro  costuma  ser   secreto.   • A  cifra  até  pode  ser  conhecida,  mas  a  chave  não,  assim   como  se  entende  o  mecanismo  de  uma  fechadura   comum,  mas  não  se  pode  abrir  a  porta  sem  uma  chave   real.
  • 17. 17AULA  : Campus  Charqueadas Chave  criptográfica • Uma  chave  criptográfica  é  um  valor  secreto  que  modifica   um  algoritmo  de  encriptação.   • A  fechadura  da  porta  da  frente  da  sua  casa  tem  uma   série  de  pinos.  Cada  um  desses  pinos  possui  múltiplas   posições  possíveis.  
  • 18. 18AULA  : Campus  Charqueadas Criptografia  Hash • A  criptografia  hash permite  que,  através  de  uma  string  de   qualquer  tamanho,  seja  calculado  um  identificador  digital   de  tamanho  fixo,  chamado  de  valor  hash.  O  valor  hash   geralmente  é  formado  por  16  bytes  (MD2,  MD4  e  MD5)   ou  20  bytes  (SHA-­1),  mas  pode  se  estender,  embora  não   passe  de  512  bytes.
  • 19. 19AULA  : Campus  Charqueadas Criptografia  Hash • Seja  uma  função  hash  H,  e  x  uma  string  qualquer,   teremos  que  H(x)  será  o  valor  hash  para  a  string  x.   • Algumas  características  básicas.   – O  valor  de  entrada  da  função  possui  qualquer  tamanho;;   – O  valor  de  saída  da  função  possui  tamanho  fixo;;   – H(x)  é  relativamente  fácil  de  ser  computado,  para  qualquer   valor  de  x;;   – H(x)  é  uma  função  “one-­way”;;   – H(x)  é  livre  de  colisão.  
  • 20. 20AULA  : Campus  Charqueadas Criptografia  Hash • Uma  função  hash  é  dita  "one-­way”  pois  uma  vez  obtido  o   valor  hash    h  para  uma  string  x,  é  computacionalmente   impossível  fazer  o  processo  inverso,  ou  seja,  encontrar   um  valorx  tal  que  H(x)  =  h.      
  • 21. 21AULA  : Campus  Charqueadas Criptografia  Hash • Diz-­se  ainda  que  H(x)  é  livre  de  colisão,  significando  que   as  funções  hash  devem  garantir  uma  probabilidade   mínima  de  que  duas  strings  diferentes  acabem  por   resultar  no  mesmo  valor  hash.     • Qualquer  alteração  na  string  original  que  deu  origem  ao   identificador  digital,  mesmo  que  de  um  único  bit,  acabará   por  gerar  uma  alteração  significativa  no  valor  hash  final.  
  • 22. 22AULA  : Campus  Charqueadas MD5 • É  um  algoritmo  de  hash  de  128  bits  unidirecinal   desenvolvido  pela  RSA  Data  Security,  Inc.  é  muito   utilizado  por  software  com  protocolo  ponto-­a-­ponto  na   verificação  de  integridade  de  arquivos  e  logins.   • Foi  desenvolvido  em  1991  por  Ronald  Rivest  para   suceder  ao  MD4  que  tinha  alguns  problemas  de   segurança.
  • 23. 23AULA  : Campus  Charqueadas MD5 • Por  ser  um  método  unidirecional  não  é  possível  de  um   hash  retornar  para  o  texto  plano.   • A  forma  de  verificar  é  comparar  duas  hash,  a  original   armazenada  em  algum  local  com  a  hash  gerada  a  partir   da  string  fornecida.
  • 24. 24AULA  : Campus  Charqueadas MD5 • É  muito  utilizado  para  verificar  a  integridade  de  um   arquivo,  onde  um  programa  gera  um  hash  do  arquivo   que  está  sendo  disponibilizado  e  ao  terminar  o  download   o  usuário  gera  o  hash  do  arquivo  e  verifica  com  o   fornecido  pelo  site.
  • 25. 25AULA  : Campus  Charqueadas MD5 • Os  hashes MD5  são  normalmente  representados  por   uma  sequencia  de  32  caracteres  hexadecimais.   MD5("The  quick brown fox jumps over  the lazy dog") 9e107d9d372bb6826bd81d3542a419d6 MD5("The  quick brown fox jumps over  the lazy cog”) 1055d3e698d289f2af8663725127bd4b
  • 26. 26AULA  : Campus  Charqueadas MD5 • Para  aumentar  a  segurança  em  alguns  sistemas,  utiliza-­ se  a  tática  de  “Salgar”  (salting)  uma  string.   • Essa  técnica  consiste  em  inserir  um  texto  fixo  na  string   informada  pelo  usuário.   • Deste  modo  se  o  sal  for  “ifsul”  e  a  senha  do  usuário  for   “1234”,  o  hash  que  será  salvo  no  banco  de  dados  será   da  string  “ifsul1234”.
  • 27. 27AULA  : Campus  Charqueadas MD5 • Caso  alguém  tenha  acesso  ao  banco  de  dados  e  queira   comparar  com  uma  lista  de  hashes  não  conseguira  achar   a  senha  de  forma  tão  fácil.   • Mas  o  sal  não  é  a  solução  dos  problemas!
  • 28. 28AULA  : Campus  Charqueadas Chaves  simétricas • É  o  tipo  mais  simples  de  criptografia,  já  que  tanto  o   emissor  quanto  o  receptor  da  mensagem  possuem  a   mesma  chave.   • Essa  chave  é  utilizada  tanto  na  codificação  quando  na   decodificação.
  • 30. 30AULA  : Campus  Charqueadas Chaves  simétricas • Existem  diversos  algoritmos  criptográficos  que  fazem  uso   da  chave  simétrica,  tais  como:   – DES  (  Data  Encryption  Standard)   – IDEA  (  International  Data  Encryption  Algorithm)   – RC  (Ron’s  Code  ou  Rivest  Cipher)  
  • 31. 31AULA  : Campus  Charqueadas Chaves  simétricas • A  chave  simétrica  apresenta  alguns  problemas  graves:   – A  troca  da  chave  deve  ser  feita  constantemente  para  que  a   mesma  não  seja  quebrada.   – É  impossível  utilizar  com  fins  de  autenticação.  
  • 32. 32AULA  : Campus  Charqueadas Chaves  assimétricas • Esse  tipo  de  criptografia  utiliza  duas  chaves,  uma  pública   e  uma  privada.   • O  sistema  funciona  de  forma  que  alguém  cria  uma  chave   e  envia  essa  chave  à  quem  deseja  enviar  informação  à   ela.  Essa  é  a  chamada  chave  pública.   • Com  ela  é  feita  a  codificação  da  mensagem.   • Para  decodificar  será  necessária  outra  chave  que  é   privada  que  somente  o  receptor  conhece.  
  • 33. 33AULA  : Campus  Charqueadas Chaves  assimétricas Retirado  da  Wikipedia
  • 34. 34AULA  : Campus  Charqueadas Chaves  assimétricas Retirado  da  Wikipedia
  • 35. 35AULA  : Campus  Charqueadas Chaves  assimétricas • Esse  esquema  com  duas  chaves  atuando  em  conjunto   funciona  muito  bem,  principalmente  quando  queremos   garantir  a  confiabilidade  nos  dados,  já  que  somente  o   proprietário  da  chave  privada  conseguira  acesso  à   informação  em  texto  claro.  
  • 36. 36AULA  : Campus  Charqueadas Chaves  assimétricas • Existem  diversos  algoritmos  que  fazem  uso  da  chave   assimétrica,  tais  como:   – RSA  (Rivest,  Chamir  e  Adleman)   – ElGamal  
  • 37. 37AULA  : Campus  Charqueadas Chaves  assimétricas • Problemas  na  utilização  de  chaves  assimétricas,  o  uso   de  algoritmos  reversos  para  desencriptação  de   mensagens  acaba  elevando  o  tempo  computacional  dos   algoritmos,  inviabilizando  o  seu  uso  em  uma   comunicação  intensa.  
  • 38. 38AULA  : Campus  Charqueadas Combinação  de  tipos • Com  os  dois  tipos  de  chaves  tendo  suas  vantagens  e   desvantagens  era  natural  a  tentativa  de  unir  os  dois   métodos.   • Com  isso  surgiram  algumas  alternativas.   • A  mais  utilizada  funciona  da  seguinte  forma,  o  primeiro   contato  é  utilizada  a  chave  assimétrica  para  autenticação   e  combinar  qual  a  chave  secreta  que  será  usada   posteriormente.  
  • 39. 39AULA  : Campus  Charqueadas Combinação  de  tipos • Logo  após  tendo  a  chave  a  troca  de  informações  é  feita   através  de  chaves  simétricas  evitando  o  grande  custo   custo  computacional  utilizado  pela  chave  assimétrica.
  • 41. 41AULA  : Campus  Charqueadas Esteganografia • Do  grego  “escrita  escondida”  é  o  estudo  das  técnicas   para  ocultar  a  existência  de  uma  mensagem  dentro  de   outra.   • Esteganografia  é  um  ramo  particular  da  criptografia  que   uma  informação  seja  camuflada  em  outra  a  fim  de   mascarar  o  seu  verdadeiro  sentido.  
  • 42. 42AULA  : Campus  Charqueadas Esteganografia • A  esteganografia  inclui  um  vasto  conjunto  de  métodos   para  comunicações  secretas  desenvolvidas  ao  longo  da   história.     • Dentre  estes  métodos  podemos  citar:  tintas  “invisíveis”,   micro  pontos,  arranjo  de  caracteres,  assinaturas  digitais,   canais  escondidos,  comunicação  por  espalhamento  de   espectro,  entre  outras.  
  • 43. 43AULA  : Campus  Charqueadas Utilização  da  esteganografia • A  esteganografia  possui  algumas  aplicações  práticas   interessantes.   • Ela  é  uma  das  técnicas  utilizadas  para  a  verificação  de   direitos  autorais  em  imagens  e  outras  mídias.   • Pode  ser  utilizada  para  transmitir  mensagens  sem  o   conhecimento  da  existência  dessa  mensagem  por  parte   de  outros  interessados.
  • 44. 44AULA  : Campus  Charqueadas Utilização  da  esteganografia • Um  exemplo  é  a  inserção  de  mensagens  de  texto  em   uma  figura  em  formato  GIF.  
  • 45. 45AULA  : Campus  Charqueadas Como  funciona • Essa  técnica  pode  ser  utilizada  em  diversos  meios,   digitais  ou  não:   – Texto   – Imagem   – Áudios   – Vídeos     – Espalhamento  de  espectro
  • 46. 46AULA  : Campus  Charqueadas Esteganografia  em  texto Windsurf isso  Kyrie!  Ideal  para  este  dia  insuportavelmente   alegre. Windows  inova  Kernel.  Inovaçao pode  expor  dados   incautos  armazenados. Lendo  apenas  as  iniciais  de  cada  palavra  acimo  teremos?
  • 47. 47AULA  : Campus  Charqueadas Esteganografia  em  texto • Este  é  apenas  um  exemplo  trivial,  que  fica  na  fronteira   entre  esteganografia  e  criptografia.   • Com  a  utilização  de  um  programa  de  computador,  é   possível  criar  implementações  mais  sofisticadas   utilizando  fórmulas  com  valor  binário  ou  ASCII  dos   caracteres.
  • 48. 48AULA  : Campus  Charqueadas Esteganografia  em  imagens   • Muitas  técnicas  modernas  possibilitam  esconder   informações  dentro  de  imagens.   • A  mais  utilizada  das  técnicas  é  denominada  LSB  (Least   Significant  Bit),  que  consiste  em  utilizar  o  bit  menos   significativo  de  uma  determinada  informação  para   armazenar  um  bit  de  uma  nova  informação.
  • 49. 49AULA  : Campus  Charqueadas Esteganografia  em  imagens   • No  caso  de  uma  imagem  com  profundidade  de  cor  de  24   bits,  um  bit  de  uma  nova  informação  pode  ser   armazenado  no  bit  menos  significativo  de  cor  de  cada   pixel  da  imagem.   • Então  considere  a  string  IFSUL,  é  formada  por  40  bits   logo  precisa  de  uma  imagem  com  no  mínimo  40  pixels.
  • 50. 50AULA  : Campus  Charqueadas Atividade 1. Explique  como  funciona  SHA 2. Cite  programas  que  calculem  o  hash de  arquivos 3. Explique  como  pode  ser  feita  a  esteganografia  de  uma   mensagem  de  texto  em  um  arquivo  de  áudio. 4. Explique  como  é  feita  a  esteganografia  por   espalhamento  de  espectro.