Noções de criptografia – C2            O que é criptografia?            Por que criptografar?   O que são os algoritmos de...
O dilema de Pao-Chi
Quais os problemas de Pao-Chi
Pao-Chi entra na era digital
Pao-Chi adquiri um software de         encriptação                            J9*##@3h&4                            psDM$%...
Gew recebe o livro encriptadoJ9*##@3h&4psDM$%//@wEF$*((%kk12¨09|ddd!q3##*mUWS000{}La!””(HHH4$%¨&m<>;...IO()#@WEE%/*IOOtU&&...
Mas e se o hacker roubar ou acessar o      computador de Pao-Chi?        J9*##@3h&4        psDM$%//@        wEF$*((%kk1   ...
E agora, Pao-Chi? Qual a solução?                                Encrypting...        Key: 14867002523           Encrypt  ...
E se o hacker tentar decriptar o                   arquivo?J9*##@3h&4                                                     ...
Dúvida de Pao-ChiComo possoescolher uma         •Tamanho da chave chave (key)   segura?           •Entropia               ...
Tamanho da chave
Tamanho da chave• Chaves criptográficas são medidas em bits;• Quanto maior a quantidade de bits, maior a  chave e mais seg...
Tamanho da chave• Cada bit que se adiciona à chave dobra o  tempo requerido para um ataque de força-  bruta. Por exemplo: ...
Ataque de força-bruta             =0uB&*$#14~h   Y&*Z100             =1uB&*$#14~h   4Spj%a5             =87,409,633,293uB&...
Alguns algoritmos de criptografia•   Data Encryption Standard (DES);•   Triple Data Encryption Standard (3DES);•   Advance...
Lembre-se:Boa entropiaTamanho de 128 bits acimaBom algoritmo de criptografia              J9*##@3h&4              psDM$%//...
Próximos SlideShares
Carregando em…5
×

Noções de criptografia para o cstdg

1.018 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.018
No SlideShare
0
A partir de incorporações
0
Número de incorporações
62
Ações
Compartilhamentos
0
Downloads
9
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Noções de criptografia para o cstdg

  1. 1. Noções de criptografia – C2 O que é criptografia? Por que criptografar? O que são os algoritmos de criptografia? As chaves (Keys); Como escolher chaves seguras?
  2. 2. O dilema de Pao-Chi
  3. 3. Quais os problemas de Pao-Chi
  4. 4. Pao-Chi entra na era digital
  5. 5. Pao-Chi adquiri um software de encriptação J9*##@3h&4 psDM$%//@ wEF$*((%kk1 2¨09|ddd!q3# #*mUWS000{ }La!””(HHH4$ %¨&m<>;...IO( )#@WEE%/*I OOtU&&&8##
  6. 6. Gew recebe o livro encriptadoJ9*##@3h&4psDM$%//@wEF$*((%kk12¨09|ddd!q3##*mUWS000{}La!””(HHH4$%¨&m<>;...IO()#@WEE%/*IOOtU&&&8##
  7. 7. Mas e se o hacker roubar ou acessar o computador de Pao-Chi? J9*##@3h&4 psDM$%//@ wEF$*((%kk1 2¨09|ddd!q3# #*mUWS000{ }La!””(HHH4$ %¨&m<>;...IO( )#@WEE%/*I OOtU&&&8##
  8. 8. E agora, Pao-Chi? Qual a solução? Encrypting... Key: 14867002523 Encrypt Go Decrypt Ciphertext file: Receita.doc Plaintext file: Receita.enc
  9. 9. E se o hacker tentar decriptar o arquivo?J9*##@3h&4 J9*##@3h&4psDM$%//@ Encrypting... psDM$%//@wEF$*((%kk1 wEF$*((%ggg2¨09|ddd!q3# Key: 112554477 ****R!@@###*mUWS000{ man@###$$}La!””(HHH4$ Encrypt Go &0001&UZ||%¨&m<>;...IO( Decrypt AQ!@33)#@WEE%/*IOOtU&&&8## Ciphertext file: Receita.enc Plaintext file: Receita.doc
  10. 10. Dúvida de Pao-ChiComo possoescolher uma •Tamanho da chave chave (key) segura? •Entropia Tamanho da chave? Entropia? O quê é isso?
  11. 11. Tamanho da chave
  12. 12. Tamanho da chave• Chaves criptográficas são medidas em bits;• Quanto maior a quantidade de bits, maior a chave e mais segura será;• Quanto maior a chave, mais tempo levará para que algum cracker ou hacker consiga quebrá- la;• Tamanhos válidos: 32, 40, 56, 64, 128, 192 e 256.
  13. 13. Tamanho da chave• Cada bit que se adiciona à chave dobra o tempo requerido para um ataque de força- bruta. Por exemplo: uma chave de 3 bits a seguir:• 000 001 010 011 100 101 110 111• Agora aumentemos 1 bit na chave:• 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
  14. 14. Ataque de força-bruta =0uB&*$#14~h Y&*Z100 =1uB&*$#14~h 4Spj%a5 =87,409,633,293uB&*$#14~h TO: Gew
  15. 15. Alguns algoritmos de criptografia• Data Encryption Standard (DES);• Triple Data Encryption Standard (3DES);• Advanced Encryption Standard (AES);• TKIP (Temporal Key Integrity Protocol);• RC4; Malditos! Malditos!
  16. 16. Lembre-se:Boa entropiaTamanho de 128 bits acimaBom algoritmo de criptografia J9*##@3h&4 psDM$%//@ wEF$*((%ggg ****R!@@## man@###$$ &0001&UZ|| AQ!@33 Maldito seja!

×