SlideShare uma empresa Scribd logo
1 de 29
SEGURANÇA DE DADOS E
INFORMAÇÕES
ETEMAC
Profº: Marcone Araujo
Segurança de Dados e
Informações
Criptografia
Conteúdo desta aula:
• Criptografia
• Criptografia simétrica
• Criptografia assimétrica
Criptografia
• Cripto(código)+ grafia (Escrita)
• É um conjunto de técnicas que permitem
tornar uma mensagem clara em uma
mensagem incompreensível (codificar,
encriptar, cifrar ou embaralhar).
Criptografia
• Termos relacionados à criptografia são:
Esteganografia, Esteganálise, Código,
Criptoanálise e Criptologia.
• A Esteganografia (escrita escondida) é o
estudo das técnicas de ocultação de
mensagens, diferentemente da Criptografia,
que transformada a mensagem de sua forma
original para uma ilegível.
Criptografia
• Exemplos de Esteganografia
Criptografia
Criptografia
• É importante frisar a diferença entre
Criptografia e Esteganografia. Enquanto a
primeira embaralha a mensagem, a segunda
oculta a existência da mensagem.
Criptografia
• Criptoanálise = arte e ciência de quebrar
textos cifrados.
• Criptologia = criptografia + criptoanálise
Criptografia
• O objetivo da criptografia é de que só pessoas
autorizadas (que possuam a chave) consigam
compreender e ler a mensagem.
• A criptografia visa garantir um dos princípios
básicos da segurança, a confidencialidade.
Criptografia
• O que o uso da criptografia pode fazer:
–Fornecer o sigilo(confidencialidade) da
informação. ( Cifrar uma mensagem)
–Garantir a autenticidade do remetente.
(Assinatura digital)
Criptografia
–Garantir, implicitamente, a autenticidade do
destino.( Certificado Digital)
–Garantir a integridade da informação.
(Hash- Resumo da mensagem)
Criptografia
• Conceitos:
• Texto Claro, simples ou original: é a
mensagem antes de ser criptografada, ou seja,
a mensagem em seu formato original.
• Texto cifrado ou criptografado: é o texto
resultante codificado ( embaralhado)
Criptografia
• Cifra: é o processo de cifrar(embaralhar) a
mensagem( a mensagem se torna codificada).
Esse processo consiste em aplicar (algoritmo
de criptografia + chave) em uma mensagem
original, transformando-a em uma mensagem
cifrada.
Criptografia
• Algoritmo criptográfico: é uma sequência
definida de passos para encriptar e
desencriptar uma mensagem.
• Esses algoritmos são programas padronizados
e conhecidos pelos aplicativos que os utilizam.
Criptografia
• Algoritmos proprietários
São aqueles que somente poucas pessoas
conhecem o código.
• Vantagens:
Geralmente realizar criptoanálise conhecendo
o código é difícil, sem conhecer o código é
ainda mais difícil.
Criptografia
• Desvantagens:
O código somente foi avaliado por poucas
pessoas, com isso, podem existir fragilidades
não descobertas.
Criptografia
• Algoritmos públicos
São aqueles que todos conhecem o código
• Vantagem:
O código é avaliado por muitas pessoas
tornado o algoritmo mais confiável.
Maior facilidade de padronização e produção
por fabricantes diferentes.
Criptografia
• Desvantagens:
No caso de descoberta de uma
vulnerabilidade no algoritmo, imediatamente
todos os usuários estão comprometidos.
Criptografia
• Criptografar : (cifrar ou encriptar ) processo
de criptografar (embaralhar, Tonar
incompreensível ) a mensagem.
• Decriptografar: (decifrar ou desencriptar)
processo de reverter uma mensagem
criptografada em uma mensagem clara
(mensagem original).
Criptografia
• Chave: é um número (binário) que controla a
operação do algoritmo criptográfico (usada
para cifrar e decifrar uma mensagem)
• A chave é o elemento secreto no processo de
criptografia .
• Tamanho da chave: é o comprimento em bits
da chave criptográfica
Criptografia (Chave)
• Quanto maior for o tamanho da chave mais
seguro será a operação criptográfica.
• Exemplo de uma chave com 3 bits. A chave
sorteada pode ser qualquer uma dessas
abaixo:
000 001 010 100
011 101 110 111
Criptografia (Chave)
• O número possível de combinações para uma
chave de n bits é 2n .
• Por exemplo , uma chave com tamanho de 64
bits será igual a 264 =18446744073709551616
de combinações possíveis de chaves.
Criptografia (Chave)
• Objetivo: Escrever uma senha criptografada
• Mensagem:2240
• Chave : 10
• Algoritmo : Subtrair a chave da mensagem
original, depois multiplique o resultado pela
metade do valos da chave.
Criptografia (Chave)
• Aplicando o Algoritmo de teste:
2240-10 = 2230
2230*(10/2)=2230*5=11150 (Mensagem cifrada)
• Para voltar a mensagem original, faz-se o
processo inverso.
11150/5 + 10= 2230 (Mensagem decifrada)
Criptografia (Chave)
• Cifra de César(cifra de troca, código de César
ou troca de César) é a mais simples e
conhecida técnica de criptografia (Cifra por
substituição)
Criptografia (Chave)
• No Exemplo acima temos três posições (o
parâmetro de troca, três neste caso, é usado
como chave).
Normal:ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cifrado:DEFGHIJKLMNOPQRSTUVWXYZABC
Criptografia (Chave)
• A chave é gerada aleatoriamente pelo sistema
quando existir uma operação criptográfica.
• Dependendo do algoritmo de criptografia
utilizado na operação, pode-se usar uma ou
duas chaves.
Criptografia
-Algoritmo de chave simétrica (única chave)
-Algoritmo de chave assimétrica (duas chaves)

Mais conteúdo relacionado

Mais procurados

Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Filipo Mór
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 

Mais procurados (19)

Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Apoio
ApoioApoio
Apoio
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 

Semelhante a Criptografia de dados e segurança da informação

Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSDiego Souza
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Criptografia com bloco de correção de erros aplicados à evolução autômatos
Criptografia com bloco de correção de erros aplicados à evolução autômatosCriptografia com bloco de correção de erros aplicados à evolução autômatos
Criptografia com bloco de correção de erros aplicados à evolução autômatosAnderson Chaves
 

Semelhante a Criptografia de dados e segurança da informação (20)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aes 25
Aes 25Aes 25
Aes 25
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Criptografia com bloco de correção de erros aplicados à evolução autômatos
Criptografia com bloco de correção de erros aplicados à evolução autômatosCriptografia com bloco de correção de erros aplicados à evolução autômatos
Criptografia com bloco de correção de erros aplicados à evolução autômatos
 

Mais de Mateus Cardoso

Mais de Mateus Cardoso (16)

T.A.R - Tecnologias Atuais de Redes
T.A.R - Tecnologias Atuais de RedesT.A.R - Tecnologias Atuais de Redes
T.A.R - Tecnologias Atuais de Redes
 
A.S.O 2 - Linux
A.S.O 2 - LinuxA.S.O 2 - Linux
A.S.O 2 - Linux
 
Sintese proteica
Sintese proteicaSintese proteica
Sintese proteica
 
Placa mãe 1A REDES
Placa mãe 1A REDESPlaca mãe 1A REDES
Placa mãe 1A REDES
 
Memórias 1A REDES
Memórias 1A REDESMemórias 1A REDES
Memórias 1A REDES
 
Memórias 1A REDES
Memórias 1A REDESMemórias 1A REDES
Memórias 1A REDES
 
HD 1A REDES
HD 1A REDESHD 1A REDES
HD 1A REDES
 
D.I.D NORMAS DA ABNT 1A REDES
D.I.D NORMAS DA ABNT 1A REDESD.I.D NORMAS DA ABNT 1A REDES
D.I.D NORMAS DA ABNT 1A REDES
 
Endereço IP 1A REDES
Endereço IP 1A REDESEndereço IP 1A REDES
Endereço IP 1A REDES
 
Aterramento 1A REDES
Aterramento 1A REDESAterramento 1A REDES
Aterramento 1A REDES
 
Arte medieval 1A REDES
Arte medieval 1A REDESArte medieval 1A REDES
Arte medieval 1A REDES
 
Aristoteles 1A REDES
Aristoteles 1A REDESAristoteles 1A REDES
Aristoteles 1A REDES
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
Placas de expansão 1A REDES
Placas de expansão 1A REDESPlacas de expansão 1A REDES
Placas de expansão 1A REDES
 
Arte romana
Arte romanaArte romana
Arte romana
 
400 palavrasem inglês em um minuto
400 palavrasem inglês em um minuto400 palavrasem inglês em um minuto
400 palavrasem inglês em um minuto
 

Criptografia de dados e segurança da informação

  • 1. SEGURANÇA DE DADOS E INFORMAÇÕES ETEMAC Profº: Marcone Araujo
  • 2. Segurança de Dados e Informações
  • 3. Criptografia Conteúdo desta aula: • Criptografia • Criptografia simétrica • Criptografia assimétrica
  • 4. Criptografia • Cripto(código)+ grafia (Escrita) • É um conjunto de técnicas que permitem tornar uma mensagem clara em uma mensagem incompreensível (codificar, encriptar, cifrar ou embaralhar).
  • 5. Criptografia • Termos relacionados à criptografia são: Esteganografia, Esteganálise, Código, Criptoanálise e Criptologia. • A Esteganografia (escrita escondida) é o estudo das técnicas de ocultação de mensagens, diferentemente da Criptografia, que transformada a mensagem de sua forma original para uma ilegível.
  • 8. Criptografia • É importante frisar a diferença entre Criptografia e Esteganografia. Enquanto a primeira embaralha a mensagem, a segunda oculta a existência da mensagem.
  • 9. Criptografia • Criptoanálise = arte e ciência de quebrar textos cifrados. • Criptologia = criptografia + criptoanálise
  • 10. Criptografia • O objetivo da criptografia é de que só pessoas autorizadas (que possuam a chave) consigam compreender e ler a mensagem. • A criptografia visa garantir um dos princípios básicos da segurança, a confidencialidade.
  • 11. Criptografia • O que o uso da criptografia pode fazer: –Fornecer o sigilo(confidencialidade) da informação. ( Cifrar uma mensagem) –Garantir a autenticidade do remetente. (Assinatura digital)
  • 12. Criptografia –Garantir, implicitamente, a autenticidade do destino.( Certificado Digital) –Garantir a integridade da informação. (Hash- Resumo da mensagem)
  • 13. Criptografia • Conceitos: • Texto Claro, simples ou original: é a mensagem antes de ser criptografada, ou seja, a mensagem em seu formato original. • Texto cifrado ou criptografado: é o texto resultante codificado ( embaralhado)
  • 14. Criptografia • Cifra: é o processo de cifrar(embaralhar) a mensagem( a mensagem se torna codificada). Esse processo consiste em aplicar (algoritmo de criptografia + chave) em uma mensagem original, transformando-a em uma mensagem cifrada.
  • 15. Criptografia • Algoritmo criptográfico: é uma sequência definida de passos para encriptar e desencriptar uma mensagem. • Esses algoritmos são programas padronizados e conhecidos pelos aplicativos que os utilizam.
  • 16. Criptografia • Algoritmos proprietários São aqueles que somente poucas pessoas conhecem o código. • Vantagens: Geralmente realizar criptoanálise conhecendo o código é difícil, sem conhecer o código é ainda mais difícil.
  • 17. Criptografia • Desvantagens: O código somente foi avaliado por poucas pessoas, com isso, podem existir fragilidades não descobertas.
  • 18. Criptografia • Algoritmos públicos São aqueles que todos conhecem o código • Vantagem: O código é avaliado por muitas pessoas tornado o algoritmo mais confiável. Maior facilidade de padronização e produção por fabricantes diferentes.
  • 19. Criptografia • Desvantagens: No caso de descoberta de uma vulnerabilidade no algoritmo, imediatamente todos os usuários estão comprometidos.
  • 20. Criptografia • Criptografar : (cifrar ou encriptar ) processo de criptografar (embaralhar, Tonar incompreensível ) a mensagem. • Decriptografar: (decifrar ou desencriptar) processo de reverter uma mensagem criptografada em uma mensagem clara (mensagem original).
  • 21. Criptografia • Chave: é um número (binário) que controla a operação do algoritmo criptográfico (usada para cifrar e decifrar uma mensagem) • A chave é o elemento secreto no processo de criptografia . • Tamanho da chave: é o comprimento em bits da chave criptográfica
  • 22. Criptografia (Chave) • Quanto maior for o tamanho da chave mais seguro será a operação criptográfica. • Exemplo de uma chave com 3 bits. A chave sorteada pode ser qualquer uma dessas abaixo: 000 001 010 100 011 101 110 111
  • 23. Criptografia (Chave) • O número possível de combinações para uma chave de n bits é 2n . • Por exemplo , uma chave com tamanho de 64 bits será igual a 264 =18446744073709551616 de combinações possíveis de chaves.
  • 24. Criptografia (Chave) • Objetivo: Escrever uma senha criptografada • Mensagem:2240 • Chave : 10 • Algoritmo : Subtrair a chave da mensagem original, depois multiplique o resultado pela metade do valos da chave.
  • 25. Criptografia (Chave) • Aplicando o Algoritmo de teste: 2240-10 = 2230 2230*(10/2)=2230*5=11150 (Mensagem cifrada) • Para voltar a mensagem original, faz-se o processo inverso. 11150/5 + 10= 2230 (Mensagem decifrada)
  • 26. Criptografia (Chave) • Cifra de César(cifra de troca, código de César ou troca de César) é a mais simples e conhecida técnica de criptografia (Cifra por substituição)
  • 27. Criptografia (Chave) • No Exemplo acima temos três posições (o parâmetro de troca, três neste caso, é usado como chave). Normal:ABCDEFGHIJKLMNOPQRSTUVWXYZ Cifrado:DEFGHIJKLMNOPQRSTUVWXYZABC
  • 28. Criptografia (Chave) • A chave é gerada aleatoriamente pelo sistema quando existir uma operação criptográfica. • Dependendo do algoritmo de criptografia utilizado na operação, pode-se usar uma ou duas chaves.
  • 29. Criptografia -Algoritmo de chave simétrica (única chave) -Algoritmo de chave assimétrica (duas chaves)