SlideShare uma empresa Scribd logo
1 de 68
Baixar para ler offline
Gerência de Redes de
Computadores
- Criptografia -
Prof. André Peres
andre.peres@poa.ifrs.edu.br
Sobre este material
• Vídeos da apresentação em:
http://youtu.be/hXT_nlHfArs
Este trabalho está licenciado sob uma Licença Creative Commons
Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma
cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
Criptografia
• Definição:
Arte ou ciência que trata de técnicas para tornar uma
mensagem confusa, incompreensível para qualquer pessoa que
não seja o destinatário da mesma
Criptografia
• Esteganografia NÃO É CRIPTOGRAFIA
• Arte de "esconder" uma mensagem
• Segurança por obscuridade
• Em computação utiliza:
• imagens
• vídeos
• música
• ...
Criptografia
• Esteganografia NÃO É CRIPTOGRAFIA
• exemplo:
imagem original imagem com mensagem
Criptografia
• Esteganografia NÃO É CRIPTOGRAFIA
• software: steghide
escondendo mensagem na imagem:
steghide embed -ef msg.txt -cf igm_orig.jpg -sf img_steg.jpg
separando imagem/mensagem
steghide extract -sf imagem_steg.jpg
Criptografia
• Funcionamento da criptografia
• Cifragem → processo capaz de transformar um texto
claro em um texto cifrado
• Decifragem → processo capaz de transformar um
texto cifrado no texto claro original
Criptografia
• Criptografia na computação
• Algoritmos de cifragem e decifragem
• Chave para cifragem e chave para decifragem
• Sobre as chaves
• São o segredo que o atacante não pode possuir
• Com tempo infinito, toda chave pode ser descoberta
Criptografia
• Sistema de Criptografia
Criptografia
• Premissa de Kerckhoffs
• Atacante conhece tudo, menos a chave
• Não existe obscuridade
• Recurso x Tempo
• O objetivo é proteger a informação de acordo
com o seu “tempo de vida”
• Todo criptosistema pode ser quebrado
• Exceção: cifra de Vernam (one-time-pad)
Criptografia
• Criptografia Simétrica
• chave única para cifragem e decifragem
• rápido
• chave não pode ser exposta
• problema de logística de chaves (transporte)
Criptografia Simétrica
• Exemplo de algoritmo: deslocamento
• Desloca-se o texto no alfabeto, de acordo com o valor da chave
• Ex: chave K = 3
Texto claro: ATAQUE AS 10 HORAS
Texto cifrado: DWDTXH DV 43 KRUDV
• Quebra do processo:
• Basta deslocar no alfabeto, até que a mensagem faça sentido
• Software: CryptShift
Criptografia Simétrica
• Exemplo de algoritmo: substituição
• Cria-se um mapa das letras do alfabeto (o mapa é a chave)
• Ex: A=C, B=X, C=W, D=R, … para todas as letras
• Quebra do processo:
• Utilização de análise probabilística da linguagem do texto
original
• Software:CryptSubst
Criptografia Simétrica
• Exemplo de algoritmo: substituição
• probabilidade de letras em textos escritos em português:
A - 13,562
B - 1,023
C - 4,153
D - 4,590
E - 11,084
F - 1,161
G - 2,579
H - 0,455
I - 7,625
J - 0,132
K - 0,036
L - 3,944
M - 3,800
N - 5,853
O - 10,844
P - 3,022
Q - 0,509
R - 6,134
S - 7,762
T - 4,776
U - 5,338
V - 0,970
W - 0,006
X - 0,413
Y - 0,006
Z - 0,221
Criptografia Simétrica
• Exemplo de algoritmo: Vigenere
• Similar ao deslocamento, porém define-se uma chave que regra o
deslocamento
• Ex: Chave K = TESTE
• Texto claro: ATAQUEASDEZHORAS
• Aplicando a chave: TESTETESTETESTET
• Texto cifrado: TXSJYXEKWISLGKEL
• Quebra do processo:
• Análise probabilística da linguagem do texto original + força
bruta da chave
• Software: CryptVigenere
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave:
texto cifrado:
texto cifrado:
chave:
texto claro:
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado:
texto cifrado:
chave: 101001001110010
texto claro:
logística de
chaves
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
texto cifrado:
chave: 101001001110010
texto claro:
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
texto cifrado: 100101011011110
chave: 101001001110010
texto claro:
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
texto cifrado: 100101011011110
chave: 101001001110010
texto claro: 001100010101100
XOR
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
texto cifrado: 100101011011110
chave: 101001001110010
texto claro: 001100010101100
XOR
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
?
Visão do atacante:
texto cifrado = 0
possibilidades:
50% 50%
texto = 0 texto = 1
chave = 0 chave = 1
Visão do atacante:
texto cifrado = 1
possibilidades:
50% 50%
texto = 1 texto = 0
chave = 0 chave = 1
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
• para cada 3 BITS → ex: 010
T: 000
C: 010
-----
010
T: 001
C: 011
-----
010
T: 010
C: 000
-----
010
T: 011
C: 001
-----
010
T: 100
C: 110
-----
010
T: 101
C: 011
-----
010
T: 110
C: 100
-----
010
T: 111
C: 101
-----
010
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
• para cada 8 bits → qualquer 1 letra (byte)
• para cada 24 bits → 3 letras
• mesma probabilidade para as combinações:
• ovo, alo, 123, uma, ???
• para cada 1Gb → qualquer combinação possível de 1 Gb
• o atacante nunca saberá quando encontrou a chave correta !
Criptografia Simétrica
• Exemplo de algoritmo: Possível ataque
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Criptografia Simétrica
• Exemplo de algoritmo: Possível ataque
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Problemas:
1. Não se pode repetir a chave
2. A chave deve ter o mesmo tamanho da mensagem
3. Logística de chaves
Criptografia Simétrica
• Exemplo de algoritmo: RC4
• utilização de XOR bit a bit
• geração dinâmica da chave:
• utiliza uma semente compartilhada
• geração de chave via PRNG (pseudo-random number generator)
Criptografia Simétrica
• Exemplo de algoritmo: RC4
Criptografia Simétrica
• Exemplo de algoritmo: AES
• Advanced Encryption Standard
• substituto do DES (Data Encryption Standard)
• concurso em 1997 oferecido pelo NIST
• dados divididos em blocos de 128 bits
• chaves de 128, 192 ou 256 bits
• vencedor (definido em 2001): Rijndael
Criptografia Simétrica
• Exemplo de algoritmo: AES
Criptografia Simétrica
• Exemplo de algoritmo: AES
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
Criptografia Simétrica
• Exemplo de algoritmo: AES
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
D4
Criptografia Simétrica
• Exemplo de algoritmo: AES
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
Não rotaciona
Rotaciona 1
Rotaciona 2
Rotaciona 3
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
04
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
para entender melhor o algoritmo AES
(e o algoritmo de expansão de chave)
http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.
html
Criptografia Simétrica
• Funcionamento:
• duas chaves: pública e privada
• o que uma cifra somente a outra decifra
• mais lento que criptografia simétrica
• resolve o problema de logística de chaves
Criptografia Assimétrica
• Funcionamento:
Criptografia Assimétrica
• Funcionamento:
• o atacante não possui a chave de decifragem (privada)
• pode realizar um ataque à integridade da mensagem
• mesmo sem saber o quê está alterando
• garantir a integridade → HASH
Criptografia Assimétrica
• Funcionamento:
• utilizado para garantia de integridade
• NÃO é criptografia !
• gera um resumo matemático de um conjunto de bytes
de qualquer tamanho
• não se consegue recuperar os bytes originais a partir do
resumo
• a alteração de 1 bit no conjunto original gera um
resultado completamente diferente
HASH
• Funcionamento:
• alguns algoritmos: MD5, SHA, HAVAL, …
• Exemplo de aplicação do HASH:
• Mensagem: mensagem importante
• MD5: c3cf69762ec58c0f1770944f223b665a
• Após alteração:
• Mensagem: mensagem importantE
• MD5: 75f1db4702d947bfab14551f4485e599
HASH
• Funcionamento:
Ao receber uma mensagem com cálculo de integridade (hash), o
destinatário calcula novamente e verifica se houve alteração em
trânsito
HASH
• Exemplo de uso: senhas de usuários
CADASTRO
Uso de hash
• Exemplo de uso: senhas de usuários
CONSULTA
Uso de hash
• Utilização do par de chaves para assinatura:
• Ao cifrar uma mensagem com a chave privada, todos
podem validar a autenticidade do texto usando a chave
pública
• Não garante a confidencialidade, porém a autenticidade
Assinatura Digital
• Confidencialidade, autenticidade e integridade
Criptografia Assimétrica
• Criptografia Assimétrica + Simétrica:
• Utilização da criptografia assimétrica (lenta) para troca
de chaves simétricas (veloz)
• A mensagem inicial trocada entre as pontas é a semente
compartilhada para criação de um canal simétrico
Criptografia Mista
• Criptografia Assimétrica + Simétrica:
Criptografia Mista
• Ataque em criptografia de chave mista
• A criação de chaves pública/privada é um processo simples
• Qualquer pessoa pode criar um par de chaves com qualquer
identificação
• Um atacante pode gerar um par de chaves com o nome da
instituição/empresa alvo
• Quando o cliente requisita a chave, o atacante envia a chave falsa
Man in the Middle
• Ataque em criptografia de chave mista
• Após criar o canal simétrico com o cliente, o atacante cria um canal
simétrico com o servidor
• O atacante intercepta e decifra toda a comunicação entre cliente e
servidor permanecendo no “meio do caminho”
Man in the Middle
Man in the Middle
• Ataque em criptografia de chave mista
• O cliente recebe as respostas DO BANCO
• Pode efetuar todas as transações normalmente
• Quais os problemas?
• O cliente não verifica a autenticidade da chave do banco
• O banco não verifica a autenticidade do cliente
Man in the Middle
• PKI
• É necessário validar se uma chave pública é autêntica
• Para isso, cria-se uma entidade confiável
• Autoridade certificadora (CA)
• A CA assina as chaves públicas que reconhece, criando um
certificado de autenticidade
• Ao receber este certificado, assume-se que seja autêntico
Infraestrutura de chaves públicas
• PKI
• O navegador possui um conjunto de chaves públicas de entidades
confiáveis (CAs)
• As instituições submetem suas chaves públicas a uma destas
entidades para geração de um certificado
→ chave pública ASSINADA
• Sempre que recebe uma chave pública, verifica se foi assinada por
uma CA
Infraestrutura de chaves públicas
PKI
• PKI
• A emissão de certificados por CAs é paga
• Um certificado verisign:
• Válido por 1 ano
• Aprox. US$ 1500,00
• Nem todas as instituições tem interesse neste custo
• Sem certificado, não tem como o browser identificar a validade da
chave público → Vai emitir aviso ao usuário
Infraestrutura de chaves públicas
• PKI
Infraestrutura de chaves públicas
• PKI
• O usuário deve decidir se aceita ou não a conexão
• Para evitar este tipo de aviso, pode-se instalar o certificado não
assinado no browser manualmente
• … se o atacante possuir acesso à máquina alvo poderá instalar
certificados falsos também...
→ nunca use máquinas nas quais não confia !!!!
Infraestrutura de chaves públicas
• Exemplo de ataque MIM
• computadores LENOVO a partir de setembro de 2014
• pré-instalado: Superfish VirtualDiscovery (spyware)
• interceptação de tráfego de navegação para propaganda
direcionada
• computadores com certificado de CA root instalada (superfish)
• MIM em conexões HTTPS
• era apresentado o certificado da superfish para o
navegador
Superfish VirtualDiscovery
• Exemplo de ataque MIM
• Sistemas afetados com o superfish (source: Facebook Security Research)
Superfish VirtualDiscovery
• Implantação de PKI
• Existe a possibilidade de se criar uma CA em uma
empresa/instituição...
• Cria-se então uma Infra-estrutura de Chaves Públicas (ICP ou PKI)
• Implementação complexa
• Necessário montar uma estrutura para garantia de
funcionamento
• Segurança da CA
• Gerência de chaves (perda, expiração, ...)
• Histórico de chaves
• …
Infraestrutura de chaves públicas
• Dados armazenados
• Para garantir a confidencialidade de dados armazenados:
• Utilização de sistemas criptográficos no local de armazenamento
• Disco / partição / diretório
• Mídias de backup
• Bancos de dados
• ...
Uso de criptografia
• Dados em trânsito
• Para garantir a confidencialidade de dados em trânsito:
• Utilização de sistemas criptográficos nos serviços disponibilizados
• HTTPS
• POPS / IMAPS
• VPN
• ...
Uso de criptografia
• Cuidados
• Gerência de chaves
• Dados cifrados, só podem ser decifrados por quem conhece a
chave…
• Esqueceu a chave
• Funcionário demitido/indisponível
• Existem casos de sequestro de dados utilizando cifragem
• Existem formas de se ter uma “chave mestra”
• Depende do sistema a ser utilizado
Uso de criptografia

Mais conteúdo relacionado

Mais procurados

Block cipher modes of operations
Block cipher modes of operationsBlock cipher modes of operations
Block cipher modes of operationsAkashRanjandas1
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesCleber Fonseca
 
DOMinando JavaScript
DOMinando JavaScriptDOMinando JavaScript
DOMinando JavaScriptThiago Poiani
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Hash mac algorithms
Hash mac algorithmsHash mac algorithms
Hash mac algorithmsTony Nguyen
 
Chapter 1 Presentation
Chapter 1 PresentationChapter 1 Presentation
Chapter 1 PresentationAmy McMullin
 
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02thomasdacosta
 
Patentes e Registro de Softwares
Patentes e Registro de SoftwaresPatentes e Registro de Softwares
Patentes e Registro de SoftwaresByte Girl
 
Project presentation - Steganographic Application of improved Genetic Shifti...
Project presentation  - Steganographic Application of improved Genetic Shifti...Project presentation  - Steganographic Application of improved Genetic Shifti...
Project presentation - Steganographic Application of improved Genetic Shifti...Vladislav Kaplan
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de RedeNatanael Simões
 
Qualidade de software e sua influência no sucesso do projeto
Qualidade de software e sua influência no sucesso do projetoQualidade de software e sua influência no sucesso do projeto
Qualidade de software e sua influência no sucesso do projetoValquíria Duarte D'Amato
 
00 introducción a Python
00 introducción a Python00 introducción a Python
00 introducción a PythonJuan Rodríguez
 
Preparação e Limpeza de Dados
Preparação e Limpeza de DadosPreparação e Limpeza de Dados
Preparação e Limpeza de DadosAlexandre Duarte
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores claudioatx
 

Mais procurados (20)

Block cipher modes of operations
Block cipher modes of operationsBlock cipher modes of operations
Block cipher modes of operations
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
DOMinando JavaScript
DOMinando JavaScriptDOMinando JavaScript
DOMinando JavaScript
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Hash mac algorithms
Hash mac algorithmsHash mac algorithms
Hash mac algorithms
 
Chapter 5 module 3
Chapter 5 module 3Chapter 5 module 3
Chapter 5 module 3
 
Chapter 1 Presentation
Chapter 1 PresentationChapter 1 Presentation
Chapter 1 Presentation
 
Apresentação sobre ipv6
Apresentação sobre ipv6Apresentação sobre ipv6
Apresentação sobre ipv6
 
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02
 
Clean Code
Clean CodeClean Code
Clean Code
 
Patentes e Registro de Softwares
Patentes e Registro de SoftwaresPatentes e Registro de Softwares
Patentes e Registro de Softwares
 
Project presentation - Steganographic Application of improved Genetic Shifti...
Project presentation  - Steganographic Application of improved Genetic Shifti...Project presentation  - Steganographic Application of improved Genetic Shifti...
Project presentation - Steganographic Application of improved Genetic Shifti...
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de Rede
 
Qualidade de software e sua influência no sucesso do projeto
Qualidade de software e sua influência no sucesso do projetoQualidade de software e sua influência no sucesso do projeto
Qualidade de software e sua influência no sucesso do projeto
 
Qualidade de software
Qualidade de softwareQualidade de software
Qualidade de software
 
00 introducción a Python
00 introducción a Python00 introducción a Python
00 introducción a Python
 
Teste de Software - Introdução
Teste de Software - IntroduçãoTeste de Software - Introdução
Teste de Software - Introdução
 
Preparação e Limpeza de Dados
Preparação e Limpeza de DadosPreparação e Limpeza de Dados
Preparação e Limpeza de Dados
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores
 

Destaque

Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoCleber Fonseca
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores IIIRodrigo Pereira
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalCleber Fonseca
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessCleber Fonseca
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreCleber Fonseca
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresCleber Fonseca
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPCleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPCleber Fonseca
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Dicas importantes para escrever resumo de trabalho
Dicas importantes para escrever resumo de trabalhoDicas importantes para escrever resumo de trabalho
Dicas importantes para escrever resumo de trabalhoCRIS TORRES
 
Como colocar as referências segundo a abnt
Como colocar as referências segundo a abntComo colocar as referências segundo a abnt
Como colocar as referências segundo a abntitqturma201
 

Destaque (17)

Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores III
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Dicas importantes para escrever resumo de trabalho
Dicas importantes para escrever resumo de trabalhoDicas importantes para escrever resumo de trabalho
Dicas importantes para escrever resumo de trabalho
 
Como colocar as referências segundo a abnt
Como colocar as referências segundo a abntComo colocar as referências segundo a abnt
Como colocar as referências segundo a abnt
 

Semelhante a Criptografia Simétrica e Assimétrica

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerConceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerTchelinux
 
Cryptography Oracle Attacks
Cryptography Oracle AttacksCryptography Oracle Attacks
Cryptography Oracle AttacksDiego Mariano
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .netRaphael Freitas
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Filipo Mór
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 

Semelhante a Criptografia Simétrica e Assimétrica (20)

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerConceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Cryptography Oracle Attacks
Cryptography Oracle AttacksCryptography Oracle Attacks
Cryptography Oracle Attacks
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .net
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aes 25
Aes 25Aes 25
Aes 25
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 

Mais de Andre Peres

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - segurancaAndre Peres
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisicoAndre Peres
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlaceAndre Peres
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenasAndre Peres
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducaoAndre Peres
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondasAndre Peres
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmpAndre Peres
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataquesAndre Peres
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injectionAndre Peres
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpnAndre Peres
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismosAndre Peres
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psiAndre Peres
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscosAndre Peres
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducaoAndre Peres
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacaoAndre Peres
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissaoAndre Peres
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls Andre Peres
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equipsAndre Peres
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifiAndre Peres
 

Mais de Andre Peres (20)

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifi
 

Último

activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPanandatss1
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirIedaGoethe
 
Caixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogarCaixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogarIedaGoethe
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptxpamelacastro71
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOMarcosViniciusLemesL
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 

Último (20)

activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SP
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimir
 
Caixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogarCaixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogar
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptx
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 

Criptografia Simétrica e Assimétrica

  • 1. Gerência de Redes de Computadores - Criptografia - Prof. André Peres andre.peres@poa.ifrs.edu.br
  • 2. Sobre este material • Vídeos da apresentação em: http://youtu.be/hXT_nlHfArs Este trabalho está licenciado sob uma Licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
  • 3. Criptografia • Definição: Arte ou ciência que trata de técnicas para tornar uma mensagem confusa, incompreensível para qualquer pessoa que não seja o destinatário da mesma
  • 4. Criptografia • Esteganografia NÃO É CRIPTOGRAFIA • Arte de "esconder" uma mensagem • Segurança por obscuridade • Em computação utiliza: • imagens • vídeos • música • ...
  • 5. Criptografia • Esteganografia NÃO É CRIPTOGRAFIA • exemplo: imagem original imagem com mensagem
  • 6. Criptografia • Esteganografia NÃO É CRIPTOGRAFIA • software: steghide escondendo mensagem na imagem: steghide embed -ef msg.txt -cf igm_orig.jpg -sf img_steg.jpg separando imagem/mensagem steghide extract -sf imagem_steg.jpg
  • 7. Criptografia • Funcionamento da criptografia • Cifragem → processo capaz de transformar um texto claro em um texto cifrado • Decifragem → processo capaz de transformar um texto cifrado no texto claro original
  • 8. Criptografia • Criptografia na computação • Algoritmos de cifragem e decifragem • Chave para cifragem e chave para decifragem • Sobre as chaves • São o segredo que o atacante não pode possuir • Com tempo infinito, toda chave pode ser descoberta
  • 10. Criptografia • Premissa de Kerckhoffs • Atacante conhece tudo, menos a chave • Não existe obscuridade • Recurso x Tempo • O objetivo é proteger a informação de acordo com o seu “tempo de vida” • Todo criptosistema pode ser quebrado • Exceção: cifra de Vernam (one-time-pad)
  • 11. Criptografia • Criptografia Simétrica • chave única para cifragem e decifragem • rápido • chave não pode ser exposta • problema de logística de chaves (transporte)
  • 12. Criptografia Simétrica • Exemplo de algoritmo: deslocamento • Desloca-se o texto no alfabeto, de acordo com o valor da chave • Ex: chave K = 3 Texto claro: ATAQUE AS 10 HORAS Texto cifrado: DWDTXH DV 43 KRUDV • Quebra do processo: • Basta deslocar no alfabeto, até que a mensagem faça sentido • Software: CryptShift
  • 13. Criptografia Simétrica • Exemplo de algoritmo: substituição • Cria-se um mapa das letras do alfabeto (o mapa é a chave) • Ex: A=C, B=X, C=W, D=R, … para todas as letras • Quebra do processo: • Utilização de análise probabilística da linguagem do texto original • Software:CryptSubst
  • 14. Criptografia Simétrica • Exemplo de algoritmo: substituição • probabilidade de letras em textos escritos em português: A - 13,562 B - 1,023 C - 4,153 D - 4,590 E - 11,084 F - 1,161 G - 2,579 H - 0,455 I - 7,625 J - 0,132 K - 0,036 L - 3,944 M - 3,800 N - 5,853 O - 10,844 P - 3,022 Q - 0,509 R - 6,134 S - 7,762 T - 4,776 U - 5,338 V - 0,970 W - 0,006 X - 0,413 Y - 0,006 Z - 0,221
  • 15. Criptografia Simétrica • Exemplo de algoritmo: Vigenere • Similar ao deslocamento, porém define-se uma chave que regra o deslocamento • Ex: Chave K = TESTE • Texto claro: ATAQUEASDEZHORAS • Aplicando a chave: TESTETESTETESTET • Texto cifrado: TXSJYXEKWISLGKEL • Quebra do processo: • Análise probabilística da linguagem do texto original + força bruta da chave • Software: CryptVigenere
  • 16. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: texto cifrado: texto cifrado: chave: texto claro:
  • 17. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: texto cifrado: chave: 101001001110010 texto claro: logística de chaves
  • 18. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 texto cifrado: chave: 101001001110010 texto claro: XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0
  • 19. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 texto cifrado: 100101011011110 chave: 101001001110010 texto claro: XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0
  • 20. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 texto cifrado: 100101011011110 chave: 101001001110010 texto claro: 001100010101100 XOR XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0
  • 21. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 texto cifrado: 100101011011110 chave: 101001001110010 texto claro: 001100010101100 XOR XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0 ? Visão do atacante: texto cifrado = 0 possibilidades: 50% 50% texto = 0 texto = 1 chave = 0 chave = 1 Visão do atacante: texto cifrado = 1 possibilidades: 50% 50% texto = 1 texto = 0 chave = 0 chave = 1
  • 22. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave • para cada 3 BITS → ex: 010 T: 000 C: 010 ----- 010 T: 001 C: 011 ----- 010 T: 010 C: 000 ----- 010 T: 011 C: 001 ----- 010 T: 100 C: 110 ----- 010 T: 101 C: 011 ----- 010 T: 110 C: 100 ----- 010 T: 111 C: 101 ----- 010
  • 23. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave • para cada 8 bits → qualquer 1 letra (byte) • para cada 24 bits → 3 letras • mesma probabilidade para as combinações: • ovo, alo, 123, uma, ??? • para cada 1Gb → qualquer combinação possível de 1 Gb • o atacante nunca saberá quando encontrou a chave correta !
  • 24. Criptografia Simétrica • Exemplo de algoritmo: Possível ataque texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0
  • 25. Criptografia Simétrica • Exemplo de algoritmo: Possível ataque texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0 Problemas: 1. Não se pode repetir a chave 2. A chave deve ter o mesmo tamanho da mensagem 3. Logística de chaves
  • 26. Criptografia Simétrica • Exemplo de algoritmo: RC4 • utilização de XOR bit a bit • geração dinâmica da chave: • utiliza uma semente compartilhada • geração de chave via PRNG (pseudo-random number generator)
  • 28. Criptografia Simétrica • Exemplo de algoritmo: AES • Advanced Encryption Standard • substituto do DES (Data Encryption Standard) • concurso em 1997 oferecido pelo NIST • dados divididos em blocos de 128 bits • chaves de 128, 192 ou 256 bits • vencedor (definido em 2001): Rijndael
  • 30. Criptografia Simétrica • Exemplo de algoritmo: AES fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 31. Criptografia Simétrica • Exemplo de algoritmo: AES fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html D4
  • 32. Criptografia Simétrica • Exemplo de algoritmo: AES fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html Não rotaciona Rotaciona 1 Rotaciona 2 Rotaciona 3
  • 33. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 34. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html 04
  • 35. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 36. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 37. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 38. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 39. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 40. • Exemplo de algoritmo: AES para entender melhor o algoritmo AES (e o algoritmo de expansão de chave) http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal. html Criptografia Simétrica
  • 41. • Funcionamento: • duas chaves: pública e privada • o que uma cifra somente a outra decifra • mais lento que criptografia simétrica • resolve o problema de logística de chaves Criptografia Assimétrica
  • 43. • Funcionamento: • o atacante não possui a chave de decifragem (privada) • pode realizar um ataque à integridade da mensagem • mesmo sem saber o quê está alterando • garantir a integridade → HASH Criptografia Assimétrica
  • 44. • Funcionamento: • utilizado para garantia de integridade • NÃO é criptografia ! • gera um resumo matemático de um conjunto de bytes de qualquer tamanho • não se consegue recuperar os bytes originais a partir do resumo • a alteração de 1 bit no conjunto original gera um resultado completamente diferente HASH
  • 45. • Funcionamento: • alguns algoritmos: MD5, SHA, HAVAL, … • Exemplo de aplicação do HASH: • Mensagem: mensagem importante • MD5: c3cf69762ec58c0f1770944f223b665a • Após alteração: • Mensagem: mensagem importantE • MD5: 75f1db4702d947bfab14551f4485e599 HASH
  • 46. • Funcionamento: Ao receber uma mensagem com cálculo de integridade (hash), o destinatário calcula novamente e verifica se houve alteração em trânsito HASH
  • 47. • Exemplo de uso: senhas de usuários CADASTRO Uso de hash
  • 48. • Exemplo de uso: senhas de usuários CONSULTA Uso de hash
  • 49. • Utilização do par de chaves para assinatura: • Ao cifrar uma mensagem com a chave privada, todos podem validar a autenticidade do texto usando a chave pública • Não garante a confidencialidade, porém a autenticidade Assinatura Digital
  • 50. • Confidencialidade, autenticidade e integridade Criptografia Assimétrica
  • 51. • Criptografia Assimétrica + Simétrica: • Utilização da criptografia assimétrica (lenta) para troca de chaves simétricas (veloz) • A mensagem inicial trocada entre as pontas é a semente compartilhada para criação de um canal simétrico Criptografia Mista
  • 52. • Criptografia Assimétrica + Simétrica: Criptografia Mista
  • 53. • Ataque em criptografia de chave mista • A criação de chaves pública/privada é um processo simples • Qualquer pessoa pode criar um par de chaves com qualquer identificação • Um atacante pode gerar um par de chaves com o nome da instituição/empresa alvo • Quando o cliente requisita a chave, o atacante envia a chave falsa Man in the Middle
  • 54. • Ataque em criptografia de chave mista • Após criar o canal simétrico com o cliente, o atacante cria um canal simétrico com o servidor • O atacante intercepta e decifra toda a comunicação entre cliente e servidor permanecendo no “meio do caminho” Man in the Middle
  • 55. Man in the Middle
  • 56. • Ataque em criptografia de chave mista • O cliente recebe as respostas DO BANCO • Pode efetuar todas as transações normalmente • Quais os problemas? • O cliente não verifica a autenticidade da chave do banco • O banco não verifica a autenticidade do cliente Man in the Middle
  • 57. • PKI • É necessário validar se uma chave pública é autêntica • Para isso, cria-se uma entidade confiável • Autoridade certificadora (CA) • A CA assina as chaves públicas que reconhece, criando um certificado de autenticidade • Ao receber este certificado, assume-se que seja autêntico Infraestrutura de chaves públicas
  • 58. • PKI • O navegador possui um conjunto de chaves públicas de entidades confiáveis (CAs) • As instituições submetem suas chaves públicas a uma destas entidades para geração de um certificado → chave pública ASSINADA • Sempre que recebe uma chave pública, verifica se foi assinada por uma CA Infraestrutura de chaves públicas
  • 59. PKI
  • 60. • PKI • A emissão de certificados por CAs é paga • Um certificado verisign: • Válido por 1 ano • Aprox. US$ 1500,00 • Nem todas as instituições tem interesse neste custo • Sem certificado, não tem como o browser identificar a validade da chave público → Vai emitir aviso ao usuário Infraestrutura de chaves públicas
  • 61. • PKI Infraestrutura de chaves públicas
  • 62. • PKI • O usuário deve decidir se aceita ou não a conexão • Para evitar este tipo de aviso, pode-se instalar o certificado não assinado no browser manualmente • … se o atacante possuir acesso à máquina alvo poderá instalar certificados falsos também... → nunca use máquinas nas quais não confia !!!! Infraestrutura de chaves públicas
  • 63. • Exemplo de ataque MIM • computadores LENOVO a partir de setembro de 2014 • pré-instalado: Superfish VirtualDiscovery (spyware) • interceptação de tráfego de navegação para propaganda direcionada • computadores com certificado de CA root instalada (superfish) • MIM em conexões HTTPS • era apresentado o certificado da superfish para o navegador Superfish VirtualDiscovery
  • 64. • Exemplo de ataque MIM • Sistemas afetados com o superfish (source: Facebook Security Research) Superfish VirtualDiscovery
  • 65. • Implantação de PKI • Existe a possibilidade de se criar uma CA em uma empresa/instituição... • Cria-se então uma Infra-estrutura de Chaves Públicas (ICP ou PKI) • Implementação complexa • Necessário montar uma estrutura para garantia de funcionamento • Segurança da CA • Gerência de chaves (perda, expiração, ...) • Histórico de chaves • … Infraestrutura de chaves públicas
  • 66. • Dados armazenados • Para garantir a confidencialidade de dados armazenados: • Utilização de sistemas criptográficos no local de armazenamento • Disco / partição / diretório • Mídias de backup • Bancos de dados • ... Uso de criptografia
  • 67. • Dados em trânsito • Para garantir a confidencialidade de dados em trânsito: • Utilização de sistemas criptográficos nos serviços disponibilizados • HTTPS • POPS / IMAPS • VPN • ... Uso de criptografia
  • 68. • Cuidados • Gerência de chaves • Dados cifrados, só podem ser decifrados por quem conhece a chave… • Esqueceu a chave • Funcionário demitido/indisponível • Existem casos de sequestro de dados utilizando cifragem • Existem formas de se ter uma “chave mestra” • Depende do sistema a ser utilizado Uso de criptografia