SlideShare uma empresa Scribd logo
REDES DE COMPUTADORES:
CRIPTOGRAFIA
Reriutaba-CE
Novembro de 2016
Escola Estadual de Educação Profissional Francisca Castro de Mesquita
Ensino Médio Integrado ao Curso Técnico em Informática
CÍCERO BRUNO FREITAS LEOPOLDINO
TÉCNICOS EM INFORMÁTICA
INTRODUÇÃO
O envio e o recebimento de informações sigilosas são uma
necessidade antiga, que existe há centenas de anos. Com o
surgimento da internet e de sua consequente facilidade de transmitir
dados de maneira precisa e extremamente rápida, a criptografia
tornou-se uma ferramenta fundamental para permitir que apenas o
emissor e o receptor tenham acesso livre à informação trabalhada.
A criptografia abrange desde a concepção até a implementação
de sistemas de computação relacionados a diversos aspectos de
segurança. Este trabalho tem como objetivo fazer uma abordagem
introdutória à criptografia, mostrando os aspectos, características,
históricos e conceitos mais importantes.
REFERENCIAL TEÓRICO
Criptografia é a ciência que utiliza algoritmos matemáticos para
criptografar/encriptar (cripto = esconder) dados (texto claro) numa
forma aparentemente não legível (texto cifrado) e recuperá-los
(descriptografá-los).
O termo criptografia surgiu da fusão das palavras gregas
"kryptós" e "gráphein", que significam "oculto" e "escrever",
respectivamente. Trata-se de um conjunto de conceitos e técnicas
que visa codificar uma informação de forma que somente o emissor e
o receptor possam acessá-la, evitando que um intruso consiga
interpretá-la. Para isso, uma série de técnicas são usadas e muitas
outras surgem com o passar do tempo.
REFERENCIAL TEÓRICO
Mensagem
*%$@¨&#£
¬¢p+ª/;<.§-
^~.,])
Criptografia
Histórico
Por ser uma ciência matemática e não computacional, a criptografia é
muito anterior aos computadores. Assim sendo, sua aplicação já existe há
séculos na história da humanidade.
Um exemplo foi o modelo criptográfico chamado Júlio
Cyper, criado por Júlio César, na época do Império Romano.
Como os meios de comunicação eram muito limitados, nessa
época se usava um cavalo rápido e um mensageiro para o
envio de mensagens no campo de batalha, entretanto sempre
corria o risco de o mensageiro ser interceptado, e com isso o
conteúdo das mensagens, crucial para a batalha, cair nas
mãos do inimigo.
Júlio César
Histórico
Júlio César criou um algoritmo que consistia em deslocar as letras da
mensagem três posições para a direita de forma a torná-la sem sentido para
quem fosse ler, seguindo a regra apresentada em seguida.
Antes Depois
Código:
Chave deslocamento de 3:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Histórico
Com o surgimento da mecanização, algumas máquinas foram
desenvolvidas com o intuito de acelerar tanto o processo de
cifragem/decifragem como em dificultar a criptoanálise das mensagens
cifradas.
Dentre estes equipamentos o mais conhecido é a máquina Enigma,
utilizada pelos alemães durante a Segunda Guerra Mundial.
Histórico
A Enigma lembra um pouco uma máquina de escrever, onde ao invés de colocar
o resultado no papel, o mesmo era mostrado em um painel luminoso com os
caracteres do alfabeto. A chave usada para cifrar/decifrar uma mensagem era
configurada por meio de rotores eletromecânicos (3 ou mais) que podiam ser
alterados conforme a necessidade para formar a chave.
Foi considerada como impossível de se decifrar uma
mensagem cifrada com a Enigma.
Sua quebra só foi possível devido a esforços de
poloneses e ingleses, sendo Alan Turing um gênio da
matemática, o mais lembrado em ter trabalhado na quebra
da cifragem da Enigma.
Alan Turing
Histórico
Outro exemplo de aplicação militar foi durante a Segunda
guerra Mundial. A Alemanha nazista desenvolveu um sistema
criptográfico que se baseava em um equipamento mecânico para
a criação de mensagens criptografadas que eram enviadas por
ondas de rádio para os U-Boats, submarinos alemães que
atuavam no Atlântico Norte.
Cada submarino possuía o mesmo equipamento
utilizado para decriptografar as mensagens enviadas por
rádio. Os aliados só conseguiam interceptar as mensagens
quando um dos submarinos alemães foi detido com o
equipamento intacto.
U-Boats Alemães
U-Boats Alemães
Características
A principal característica é que a criptografia é usada para segurança, ela
criptografa/modifica o arquivo de forma que mesmo que o pacote (no caso
arquivo) seja interceptado não será lido e nem alterado por qualquer pessoa,
somente pelo o destinatário. A seguir citaremos as principais características
da criptografia.
• Criar uma área (partição) específica no seu computador, na qual todas as
informações que forem lá gravadas serão automaticamente criptografadas;
• Proteger seus backups contra acesso indevido, principalmente aqueles
enviados para áreas de armazenamento externo de mídias;
• Proteger as comunicações realizadas pela Internet, como os e-mails
enviados/recebidos e as transações bancárias e comerciais realizadas.
• Garante que a mensagem não seja modificada no encaminhamento
ao destinatário.
É preciso saber...
Encriptação é um processo de transformação de dados claros em uma
forma ilegível, ou seja, encriptados.
Infor IV ¢£`~*&¨#@
EncriptaçãoDados Claros Dados Ilegível
Decriptação é o processo reverso da criptografia; é a transformação dos
dados encriptados de volta à forma de texto claro.
Infor IV ¢£`~*&¨#@
DecriptaçãoDados Claros Dados Ilegível
É preciso saber...
Texto cifrado é uma mensagem que passou por um processo de
encriptação e, se for interceptada em uma comunicação, não pode ser
compreendida pelo interceptador, desde que ele não conheça a chave e o
algoritmo criptográfico utilizado.
Exemplo:
PCyLRPQqPz2u2eaw-
s7cyWW8jWztPIWePas8kBGKvcUNm2vCsjpy7KpwKfccSEWmAmoL0RKUTWUwwhUH1zD-
tLCAGycI07ErpvrjPHzz7z7r0ve_hmPY2OEp1T5GiA42bVodWpXQSwCACQyFn3-
A9oRvQ0GAJDBwyt3XlwcXUctRTHo8NN6sR1EK8XiRtkw0K6hoFmUMdHqj1mobpTRQUqOY1Zn
miP9zHl9Dy3-bm0PXGQl9u_KaTwF3uCvm8rRUzovrwDOtPulrEeR8rrnDcJndI_mFpntGhJf-
94SUenw
HTTP, HTTPS e SSL
O HTTP (Hyper Text Transfer Protocol) é um protocolo, ou seja, uma
determinada regra que permite ao seu computador trocar informações com um
servidor que abriga um site, sendo não seguro o envio de dados.
O HTTPS (Hyper Text Transfer Protocol Secure), que insere uma camada de
proteção na transmissão de dados entre seu computador e o servidor. Em sites com
endereço HTTPS, a comunicação é criptografada, aumentando significativamente a
segurança dos dados.
SSL (Secure Sockets Layer) é uma tecnologia de segurança que codifica os
dados trafegados entre um computador e um website, neste caso todos os sites que
adotam esse modelo, possuem seus dados criptografados pelo o certificado SSL. Se
você possui em seu site um formulário onde o visitante irá enviar informações
sigilosas, é recomendado que você criptografe estas
informações utilizando um certificado SSL.
HTTP, HTTPS e SSL
HTTP, HTTPS e SSL
Chave Simétrica
A mais comum das chaves de criptografia, a simetria do nome se refere à
relação entre o emissor e o receptor. Desta maneira ambos possuem a mesma
chave, assim o emissor codifica a mensagem e o receptor a traduz, mas pouco
importa qual deles envia e recebe. A chave é exatamente a mesma, ela é capaz
tanto de codificar quanto de traduzir as mensagens. Este é o método aplicado no
envio de e-mails, qualquer um pode enviar e receber mensagens legíveis, mas caso
ela for interceptada não passará de um monte de caracteres confusos.
Chave Simétrica
Alguns dos principais algoritmos que lidam com esse método são:
DES (Data Encryption Standard) – Criado pela IBM em 1977,
oferece chave de 56 bits, o que é equivalente a 72 quatrilhões de
combinações.
RC (Ron’s Code) – Criado por Ron Rivest, possui chaves que vão
de oito a 1024 bits.
IDEA (International Data Encrytion Algorithm) – Criado em 1991, é
um algoritmo que faz uso de chaves de 128 bits.
Chave Assimétrica
A chave assimétrica utiliza na verdade duas chaves distintas, uma
chave pública e uma chave privada. Como o nome define, a pública é
distribuída livremente, mas esta somente é capaz de codificar a mensagem.
A única capaz de traduzir a informação é a chave privada, desta maneira
somente o receptor é capaz de traduzir o que qualquer um pode codificar.
Chave Assimétrica
Dois exemplos são:
ElGamal – Opera com um problema matemático conhecido como
“logaritmo discreto”. É frequente em assinaturas digitais.
RSA (River, Shamir e Andleman) – Criado em 1977, é um dos
algoritmos mais usados. Consiste na tentativa de descobrir a chave pública
através da multiplicação de dois números primos para obtenção de um
terceiro valor. Mas essa é uma tarefa extremamente trabalhosa e quase
inviável. Basicamente, a chave pública se dá pelo valor obtido, e a privada,
seriam os números multiplicados
Criptografia em redes sem fio
As redes wireless abriram uma brecha enorme na segurança de
sistemas em rede. Isso porque os dados podem ser facilmente
interceptados com algum conhecimento técnico, isso obrigou o
desenvolvimento de técnicas de criptografia para tornar esse tipo de
comunicação viável, não só para empresas que decidem conectar seus
usuários por meio de redes sem fio, mas, também, para que os usuários
domésticos possam realizar suas transações financeiras com mais
segurança e privacidade.
WEP: (Wired Equivalent Privacy), provê cifração de dados e
privacidade nas informações trafegadas pelas redes wireless.
Criptografia em redes sem fio
O WPA2 com AES é a novidade, tanto para o uso corporativo
quanto para o pessoal. Ao usuário residencial, ele garante um
excelente padrão de segurança e, aos usuários corporativos,
permite agregar um servidor de autenticação para controle dos
usuários em conjunto com a criptografia.
WPA e WPA2: estes certificados de segurança são baseados
no padrão da Wi-Fi Alliance para redes locais sem fio e utilizados
por muitas empresas e até em redes domésticas. Eles permitem
autenticação mútua para verificação de usuários individuais e
criptografia avançada.
METODOLOGIA
Para realizar a problemática, precisamos primeiro fazer um estudo
minucioso em alguns sites e livros para compreender como funciona a
criptografia, sua importância, saber onde a criptografia está presente
e quais problemas relacionada a ela.
Um destes problemas é que a maioria dos usuários de internet,
assustam-se ao ver que é informado pelo o computador que sua
conexão não é confiável ou mesmo não conseguindo acessar internet.
Para resolver o problema, está muito relacionado com a validade
dos certificados de segurança (SSL), HTTPS e a data e hora do
computador.
PROBLEMÁTICA
Pedro é um garoto que adora acessar internet. Um dia, quando Pedro
foi acessar internet pelo navegador Mozilla Firefox, se deparou com o
seguinte problema:
PROBLEMÁTICA
Pedro não sabe como resolver, mas tentou acessar várias páginas
diferentes, mas conseguia somente sites que têm endereço iniciado
com HTTP em sua máquina. Como Pedro deverá resolver este
problema?
Como devo resolver
este problema?
PROBLEMÁTICA
Navegador Internet Explore
PROBLEMÁTICA
Navegador Mozilla Firefox
PROBLEMÁTICA
Navegador Google Chrome
JUSTIFICATIVA
Conexão segura é a forma mais comum usada por navegadores e aplicativos
para trocar dados com outros servidores na Internet. Para garantir que a comunicação é
segura, o servidor fornece um certificado de segurança SSL, que deve ser emitido por um
serviço especializado e pode ser conferido online.
Isso acontece porque os certificados que os sites utilizam para identificar-se só
são válidos para períodos específicos de tempo e uma vez que o relógio do seu
computador está incorreto, o navegador não pode verificar esses certificados.
A solução é ajustar a data e hora do computador para o horário atual.
Passo a passo
Na barra de tarefa do Windows, clique na data e hora do Windows situado
ao lado direito; em seguida, clique em “Alterar configurações de data e hora...”.
Passo a passo
Clique em “Alterar fuso horário...”.
Passo a passo
Perceba que o fuso horário da região está incorreto. Vamos mudar para (UTC-03:00) Brasília”
e em seguida marcar a opção “Ajustar automaticamente para o horário de verão” e clique em “OK”.
Passo a passo
Agora vamos atualizar a data e hora. Clique em “Alterar data e hora...”.
Passo a passo
Atualize a data e hora para o horário atual e clique em “OK”.
Passo a passo
Verifique se a data e hora foram atualizadas com sucesso e depois clique em “OK”.
Passo a passo
Problema resolvido.
ANEXO
BENEFÍCIOS
 Segurança ao fazer compras pela internet;
 Privacidade;
 Difícil acesso para os Hackers;
 Protege os dados bancários;
 Manter a integridade;
 Identificar se um site é seguro;
CONSIDERAÇÕES FINAIS
A finalidade deste trabalho foi apresentar um breve conceito acerca da
Criptografia. Ao longo da apresentação foi explanado a diferença entre a
Chave Simétrica e Assimétrica. Através de diversas pesquisas obtidas,
conseguimos alcançar o objetivo deste trabalho.
No âmbito da tecnologia de informação, a criptografia é importante para
que se possa garantir a segurança em todo o ambiente computacional que
necessite de sigilo em relação às informações.
Um ponto de relevância de nosso estudo foi constatar que a criptografia é
um conceito técnico usados para codificar uma informação, de tal forma que
somente o seu destinatário e o emissor da mensagem consigam acessá-la. O
objetivo é evitar que terceiros interceptem e desvendem o código.
REFERÊNCIAS BIBLIOGRÁFICAS
INFO WESTER. Criptografia. Disponível em
<http://www.infowester.com/criptografia.php> Acesso em 06 de outubro de 2016
às 11:50 da manhã.
CRYPTO ID. A história da criptografia. Disponível em
<https://cryptoid.com.br/banco-de-noticias/a-historia-da-criptografia/> Acesso em
06 de outubro de 2016 às 12:15 da tarde.
Moraes, Alexandre Fernandes de
Segurança em redes: fundamentos / Alexandre Fernandes de Moraes. 1.ed. –
São Paulo: Érica, 2010.
Tec Mundo. O que é Criptografia? Disponível em
<http://www.tecmundo.com.br/seguranca/1334-o-que-e-criptografia-.htm> Acesso
em 07 de outubro de 2016 às 09:18 da manhã.
REFERÊNCIAS BIBLIOGRÁFICAS EPÍGRAFE
Tetera | Web & Consultoria. Criptografia Wi-Fi: Devo usar WPA,
WPA2-AES, WPA2-TKIP, ou tudo junto? Disponível em
<http://teteraconsultoria.com.br/criptografia-wi-fi-devo-usar-wpa-
wpa2-aes-wpa2-tkip-ou-tudo-junto/> Acesso em 10 de novembro de
2016 às 10:04 da manhã.
Tec Mundo. O que é SSL? Disponível em
<http://www.tecmundo.com.br/seguranca/1896-o-que-e-ssl-.htm>
Acesso em 01 de novembro de 2016 às 07:00 da noite.
QUESTIONAMENTOS
1. A criptografia é:
a) Ciência que permite esconder o texto claro.
b) Ciência que permite obter o texto claro a partir de um texto cifrado.
c) Ciência que permite obter o texto cifrado a partir do texto claro.
d) Ciência que estuda a criptoanálise.
2. Qual foi o primeiro algoritmo criptográfico publicado?
QUESTIONAMENTOS
a) Ridmael no Egito Antigo.
b) Roseta Stone na Grécia.
c) Júlio César Cyper na Roma Antiga.
d) DES.
3. O que significa “FDVD” no Júlio César Cypher?
QUESTIONAMENTOS
a) PATO
b) FIEO
c) CASA
d) BEBE
4. Qual o algoritmo que tanto quem envia como quem recebe a
mensagem devem possuir a mesma chave?
QUESTIONAMENTOS
a) Assimétrica
b) Simétrica
c) Decriptação
d) HTTPS
5. Complete o trecho:
QUESTIONAMENTOS
O __________ é um protocolo, ou seja, uma determinada regra que permite ao
seu computador trocar informações com um servidor que abriga o site e não é seguro.
O ____________ ou ____________ insere uma camada de proteção na
transmissão de dados entre seu computador e o servidor.
________________ são certificados de segurança baseados no padrão da Wi-Fi
Alliance para redes locais sem fio e utilizados por muitas empresas e até em redes
domésticas.
HTTP
HTTPS SSL
WPA e WPA2 - SSL – HTTP - HTTPS
WPA e WPA2
6. Coloque V para verdadeiro e F para falso:
QUESTIONAMENTOS BENEFÍCIOS
( ) A chave assimétrica utiliza duas chaves distintas, uma chave pública e uma
chave privada.
( ) Decriptação é um processo de transformação de dados claros em uma
forma ilegível.
( ) A máquina Enigma foi a primeira máquina de criptografia com rotores
moderna.
V
F
V
EPÍGRAFE
“Seja um estudante, não um seguidor. Não vá simplesmente fazer o
que alguém diz, tenha interesse, então debata, pondere e considere de
todos os ângulos”.
Jim Rohn

Mais conteúdo relacionado

Mais procurados

CS304PC:Computer Organization and Architecture Session 11 general register or...
CS304PC:Computer Organization and Architecture Session 11 general register or...CS304PC:Computer Organization and Architecture Session 11 general register or...
CS304PC:Computer Organization and Architecture Session 11 general register or...
Asst.prof M.Gokilavani
 
Novas formas de interação Homem-máquina
Novas formas de interação Homem-máquinaNovas formas de interação Homem-máquina
Novas formas de interação Homem-máquina
Joana Moura Ferreira
 
Criptografia
CriptografiaCriptografia
Criptografia
Marílio Cerqueira
 
Instruction cycle
Instruction cycleInstruction cycle
Instruction cycle
Kumar
 
Types of Addressing modes- COA
Types of Addressing modes- COATypes of Addressing modes- COA
Types of Addressing modes- COA
Ruchi Maurya
 
A revolução dos cravos – 25 de abril
A revolução dos cravos – 25 de abrilA revolução dos cravos – 25 de abril
A revolução dos cravos – 25 de abril
AEDFL
 
Criptografia
CriptografiaCriptografia
Criptografia
Paula P.
 
ADDRESSING MODE
ADDRESSING MODEADDRESSING MODE
ADDRESSING MODE
Anika Shahabuddin
 
Construcao de Algoritmos - Aula 07
Construcao de Algoritmos - Aula 07Construcao de Algoritmos - Aula 07
Sobre o teclado
Sobre o tecladoSobre o teclado
Sobre o teclado
Fran Farias
 
Sistemas digitais e analógicos
Sistemas digitais e analógicosSistemas digitais e analógicos
Sistemas digitais e analógicos
Carlos Pereira
 
Computer Organisation and Architecture
Computer Organisation and ArchitectureComputer Organisation and Architecture
Computer Organisation and Architecture
Subhasis Dash
 
Semana 2: Funções e listas, variáveis
Semana  2: Funções e listas, variáveisSemana  2: Funções e listas, variáveis
Semana 2: Funções e listas, variáveis
Manuel Menezes de Sequeira
 
Compiler Design(NANTHU NOTES)
Compiler Design(NANTHU NOTES)Compiler Design(NANTHU NOTES)
Compiler Design(NANTHU NOTES)
guest251d9a
 
A RevoluçãO Dos Cravos
A RevoluçãO Dos CravosA RevoluçãO Dos Cravos
A RevoluçãO Dos Cravos
Sílvia Mendonça
 
Shift Microoperations by Pir Sarfraz RSDT larkana
Shift Microoperations by Pir Sarfraz RSDT larkanaShift Microoperations by Pir Sarfraz RSDT larkana
Shift Microoperations by Pir Sarfraz RSDT larkana
Pir Sarfraz Ahmed
 
Algoritmos - Pascal
Algoritmos - PascalAlgoritmos - Pascal
Algoritmos - Pascal
Elaine Cecília Gatto
 
Portugal democrático
Portugal democráticoPortugal democrático
Portugal democrático
maria40
 
Teclado
TecladoTeclado
Teclado
fabioleque
 
Módulo 3-Sistema Operativo Servidor - V1.pdf
Módulo 3-Sistema Operativo Servidor - V1.pdfMódulo 3-Sistema Operativo Servidor - V1.pdf
Módulo 3-Sistema Operativo Servidor - V1.pdf
FChico2
 

Mais procurados (20)

CS304PC:Computer Organization and Architecture Session 11 general register or...
CS304PC:Computer Organization and Architecture Session 11 general register or...CS304PC:Computer Organization and Architecture Session 11 general register or...
CS304PC:Computer Organization and Architecture Session 11 general register or...
 
Novas formas de interação Homem-máquina
Novas formas de interação Homem-máquinaNovas formas de interação Homem-máquina
Novas formas de interação Homem-máquina
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Instruction cycle
Instruction cycleInstruction cycle
Instruction cycle
 
Types of Addressing modes- COA
Types of Addressing modes- COATypes of Addressing modes- COA
Types of Addressing modes- COA
 
A revolução dos cravos – 25 de abril
A revolução dos cravos – 25 de abrilA revolução dos cravos – 25 de abril
A revolução dos cravos – 25 de abril
 
Criptografia
CriptografiaCriptografia
Criptografia
 
ADDRESSING MODE
ADDRESSING MODEADDRESSING MODE
ADDRESSING MODE
 
Construcao de Algoritmos - Aula 07
Construcao de Algoritmos - Aula 07Construcao de Algoritmos - Aula 07
Construcao de Algoritmos - Aula 07
 
Sobre o teclado
Sobre o tecladoSobre o teclado
Sobre o teclado
 
Sistemas digitais e analógicos
Sistemas digitais e analógicosSistemas digitais e analógicos
Sistemas digitais e analógicos
 
Computer Organisation and Architecture
Computer Organisation and ArchitectureComputer Organisation and Architecture
Computer Organisation and Architecture
 
Semana 2: Funções e listas, variáveis
Semana  2: Funções e listas, variáveisSemana  2: Funções e listas, variáveis
Semana 2: Funções e listas, variáveis
 
Compiler Design(NANTHU NOTES)
Compiler Design(NANTHU NOTES)Compiler Design(NANTHU NOTES)
Compiler Design(NANTHU NOTES)
 
A RevoluçãO Dos Cravos
A RevoluçãO Dos CravosA RevoluçãO Dos Cravos
A RevoluçãO Dos Cravos
 
Shift Microoperations by Pir Sarfraz RSDT larkana
Shift Microoperations by Pir Sarfraz RSDT larkanaShift Microoperations by Pir Sarfraz RSDT larkana
Shift Microoperations by Pir Sarfraz RSDT larkana
 
Algoritmos - Pascal
Algoritmos - PascalAlgoritmos - Pascal
Algoritmos - Pascal
 
Portugal democrático
Portugal democráticoPortugal democrático
Portugal democrático
 
Teclado
TecladoTeclado
Teclado
 
Módulo 3-Sistema Operativo Servidor - V1.pdf
Módulo 3-Sistema Operativo Servidor - V1.pdfMódulo 3-Sistema Operativo Servidor - V1.pdf
Módulo 3-Sistema Operativo Servidor - V1.pdf
 

Semelhante a Criptografia - Redes de Computadores

Criptografia
CriptografiaCriptografia
Criptografia
Artur Prass
 
Criptografia
CriptografiaCriptografia
Criptografia
Artur Prass
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Ministério Público da Paraíba
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
Samuel Canuto
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
ssusere0b5a8
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Márcio Antônio Moraes Reyes
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
Jorge Ávila Miranda
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
Luiz Sales Rabelo
 
Tema 09
Tema 09Tema 09
Tema 09
Google
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
Mariana Carvalho
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Sanger Dias
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
Filipo Mór
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
Claudia Beatriz Lopes Almeida
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
Jorge Ávila Miranda
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
Isadora Martini Coelho
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
paulo_batista
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
Alef Lopes
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
Edward David Moreno
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
gillojau
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
alex_it
 

Semelhante a Criptografia - Redes de Computadores (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Tema 09
Tema 09Tema 09
Tema 09
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Criptografia - Redes de Computadores

  • 1. REDES DE COMPUTADORES: CRIPTOGRAFIA Reriutaba-CE Novembro de 2016 Escola Estadual de Educação Profissional Francisca Castro de Mesquita Ensino Médio Integrado ao Curso Técnico em Informática
  • 2. CÍCERO BRUNO FREITAS LEOPOLDINO TÉCNICOS EM INFORMÁTICA
  • 3. INTRODUÇÃO O envio e o recebimento de informações sigilosas são uma necessidade antiga, que existe há centenas de anos. Com o surgimento da internet e de sua consequente facilidade de transmitir dados de maneira precisa e extremamente rápida, a criptografia tornou-se uma ferramenta fundamental para permitir que apenas o emissor e o receptor tenham acesso livre à informação trabalhada. A criptografia abrange desde a concepção até a implementação de sistemas de computação relacionados a diversos aspectos de segurança. Este trabalho tem como objetivo fazer uma abordagem introdutória à criptografia, mostrando os aspectos, características, históricos e conceitos mais importantes.
  • 4. REFERENCIAL TEÓRICO Criptografia é a ciência que utiliza algoritmos matemáticos para criptografar/encriptar (cripto = esconder) dados (texto claro) numa forma aparentemente não legível (texto cifrado) e recuperá-los (descriptografá-los). O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo.
  • 6. Histórico Por ser uma ciência matemática e não computacional, a criptografia é muito anterior aos computadores. Assim sendo, sua aplicação já existe há séculos na história da humanidade. Um exemplo foi o modelo criptográfico chamado Júlio Cyper, criado por Júlio César, na época do Império Romano. Como os meios de comunicação eram muito limitados, nessa época se usava um cavalo rápido e um mensageiro para o envio de mensagens no campo de batalha, entretanto sempre corria o risco de o mensageiro ser interceptado, e com isso o conteúdo das mensagens, crucial para a batalha, cair nas mãos do inimigo. Júlio César
  • 7. Histórico Júlio César criou um algoritmo que consistia em deslocar as letras da mensagem três posições para a direita de forma a torná-la sem sentido para quem fosse ler, seguindo a regra apresentada em seguida. Antes Depois Código: Chave deslocamento de 3: ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC
  • 8. Histórico Com o surgimento da mecanização, algumas máquinas foram desenvolvidas com o intuito de acelerar tanto o processo de cifragem/decifragem como em dificultar a criptoanálise das mensagens cifradas. Dentre estes equipamentos o mais conhecido é a máquina Enigma, utilizada pelos alemães durante a Segunda Guerra Mundial.
  • 9. Histórico A Enigma lembra um pouco uma máquina de escrever, onde ao invés de colocar o resultado no papel, o mesmo era mostrado em um painel luminoso com os caracteres do alfabeto. A chave usada para cifrar/decifrar uma mensagem era configurada por meio de rotores eletromecânicos (3 ou mais) que podiam ser alterados conforme a necessidade para formar a chave. Foi considerada como impossível de se decifrar uma mensagem cifrada com a Enigma. Sua quebra só foi possível devido a esforços de poloneses e ingleses, sendo Alan Turing um gênio da matemática, o mais lembrado em ter trabalhado na quebra da cifragem da Enigma. Alan Turing
  • 10. Histórico Outro exemplo de aplicação militar foi durante a Segunda guerra Mundial. A Alemanha nazista desenvolveu um sistema criptográfico que se baseava em um equipamento mecânico para a criação de mensagens criptografadas que eram enviadas por ondas de rádio para os U-Boats, submarinos alemães que atuavam no Atlântico Norte. Cada submarino possuía o mesmo equipamento utilizado para decriptografar as mensagens enviadas por rádio. Os aliados só conseguiam interceptar as mensagens quando um dos submarinos alemães foi detido com o equipamento intacto. U-Boats Alemães U-Boats Alemães
  • 11. Características A principal característica é que a criptografia é usada para segurança, ela criptografa/modifica o arquivo de forma que mesmo que o pacote (no caso arquivo) seja interceptado não será lido e nem alterado por qualquer pessoa, somente pelo o destinatário. A seguir citaremos as principais características da criptografia. • Criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; • Proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; • Proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas. • Garante que a mensagem não seja modificada no encaminhamento ao destinatário.
  • 12. É preciso saber... Encriptação é um processo de transformação de dados claros em uma forma ilegível, ou seja, encriptados. Infor IV ¢£`~*&¨#@ EncriptaçãoDados Claros Dados Ilegível Decriptação é o processo reverso da criptografia; é a transformação dos dados encriptados de volta à forma de texto claro. Infor IV ¢£`~*&¨#@ DecriptaçãoDados Claros Dados Ilegível
  • 13. É preciso saber... Texto cifrado é uma mensagem que passou por um processo de encriptação e, se for interceptada em uma comunicação, não pode ser compreendida pelo interceptador, desde que ele não conheça a chave e o algoritmo criptográfico utilizado. Exemplo: PCyLRPQqPz2u2eaw- s7cyWW8jWztPIWePas8kBGKvcUNm2vCsjpy7KpwKfccSEWmAmoL0RKUTWUwwhUH1zD- tLCAGycI07ErpvrjPHzz7z7r0ve_hmPY2OEp1T5GiA42bVodWpXQSwCACQyFn3- A9oRvQ0GAJDBwyt3XlwcXUctRTHo8NN6sR1EK8XiRtkw0K6hoFmUMdHqj1mobpTRQUqOY1Zn miP9zHl9Dy3-bm0PXGQl9u_KaTwF3uCvm8rRUzovrwDOtPulrEeR8rrnDcJndI_mFpntGhJf- 94SUenw
  • 14. HTTP, HTTPS e SSL O HTTP (Hyper Text Transfer Protocol) é um protocolo, ou seja, uma determinada regra que permite ao seu computador trocar informações com um servidor que abriga um site, sendo não seguro o envio de dados. O HTTPS (Hyper Text Transfer Protocol Secure), que insere uma camada de proteção na transmissão de dados entre seu computador e o servidor. Em sites com endereço HTTPS, a comunicação é criptografada, aumentando significativamente a segurança dos dados. SSL (Secure Sockets Layer) é uma tecnologia de segurança que codifica os dados trafegados entre um computador e um website, neste caso todos os sites que adotam esse modelo, possuem seus dados criptografados pelo o certificado SSL. Se você possui em seu site um formulário onde o visitante irá enviar informações sigilosas, é recomendado que você criptografe estas informações utilizando um certificado SSL.
  • 17. Chave Simétrica A mais comum das chaves de criptografia, a simetria do nome se refere à relação entre o emissor e o receptor. Desta maneira ambos possuem a mesma chave, assim o emissor codifica a mensagem e o receptor a traduz, mas pouco importa qual deles envia e recebe. A chave é exatamente a mesma, ela é capaz tanto de codificar quanto de traduzir as mensagens. Este é o método aplicado no envio de e-mails, qualquer um pode enviar e receber mensagens legíveis, mas caso ela for interceptada não passará de um monte de caracteres confusos.
  • 18. Chave Simétrica Alguns dos principais algoritmos que lidam com esse método são: DES (Data Encryption Standard) – Criado pela IBM em 1977, oferece chave de 56 bits, o que é equivalente a 72 quatrilhões de combinações. RC (Ron’s Code) – Criado por Ron Rivest, possui chaves que vão de oito a 1024 bits. IDEA (International Data Encrytion Algorithm) – Criado em 1991, é um algoritmo que faz uso de chaves de 128 bits.
  • 19. Chave Assimétrica A chave assimétrica utiliza na verdade duas chaves distintas, uma chave pública e uma chave privada. Como o nome define, a pública é distribuída livremente, mas esta somente é capaz de codificar a mensagem. A única capaz de traduzir a informação é a chave privada, desta maneira somente o receptor é capaz de traduzir o que qualquer um pode codificar.
  • 20. Chave Assimétrica Dois exemplos são: ElGamal – Opera com um problema matemático conhecido como “logaritmo discreto”. É frequente em assinaturas digitais. RSA (River, Shamir e Andleman) – Criado em 1977, é um dos algoritmos mais usados. Consiste na tentativa de descobrir a chave pública através da multiplicação de dois números primos para obtenção de um terceiro valor. Mas essa é uma tarefa extremamente trabalhosa e quase inviável. Basicamente, a chave pública se dá pelo valor obtido, e a privada, seriam os números multiplicados
  • 21. Criptografia em redes sem fio As redes wireless abriram uma brecha enorme na segurança de sistemas em rede. Isso porque os dados podem ser facilmente interceptados com algum conhecimento técnico, isso obrigou o desenvolvimento de técnicas de criptografia para tornar esse tipo de comunicação viável, não só para empresas que decidem conectar seus usuários por meio de redes sem fio, mas, também, para que os usuários domésticos possam realizar suas transações financeiras com mais segurança e privacidade. WEP: (Wired Equivalent Privacy), provê cifração de dados e privacidade nas informações trafegadas pelas redes wireless.
  • 22. Criptografia em redes sem fio O WPA2 com AES é a novidade, tanto para o uso corporativo quanto para o pessoal. Ao usuário residencial, ele garante um excelente padrão de segurança e, aos usuários corporativos, permite agregar um servidor de autenticação para controle dos usuários em conjunto com a criptografia. WPA e WPA2: estes certificados de segurança são baseados no padrão da Wi-Fi Alliance para redes locais sem fio e utilizados por muitas empresas e até em redes domésticas. Eles permitem autenticação mútua para verificação de usuários individuais e criptografia avançada.
  • 23. METODOLOGIA Para realizar a problemática, precisamos primeiro fazer um estudo minucioso em alguns sites e livros para compreender como funciona a criptografia, sua importância, saber onde a criptografia está presente e quais problemas relacionada a ela. Um destes problemas é que a maioria dos usuários de internet, assustam-se ao ver que é informado pelo o computador que sua conexão não é confiável ou mesmo não conseguindo acessar internet. Para resolver o problema, está muito relacionado com a validade dos certificados de segurança (SSL), HTTPS e a data e hora do computador.
  • 24. PROBLEMÁTICA Pedro é um garoto que adora acessar internet. Um dia, quando Pedro foi acessar internet pelo navegador Mozilla Firefox, se deparou com o seguinte problema:
  • 25. PROBLEMÁTICA Pedro não sabe como resolver, mas tentou acessar várias páginas diferentes, mas conseguia somente sites que têm endereço iniciado com HTTP em sua máquina. Como Pedro deverá resolver este problema? Como devo resolver este problema?
  • 29. JUSTIFICATIVA Conexão segura é a forma mais comum usada por navegadores e aplicativos para trocar dados com outros servidores na Internet. Para garantir que a comunicação é segura, o servidor fornece um certificado de segurança SSL, que deve ser emitido por um serviço especializado e pode ser conferido online. Isso acontece porque os certificados que os sites utilizam para identificar-se só são válidos para períodos específicos de tempo e uma vez que o relógio do seu computador está incorreto, o navegador não pode verificar esses certificados. A solução é ajustar a data e hora do computador para o horário atual.
  • 30. Passo a passo Na barra de tarefa do Windows, clique na data e hora do Windows situado ao lado direito; em seguida, clique em “Alterar configurações de data e hora...”.
  • 31. Passo a passo Clique em “Alterar fuso horário...”.
  • 32. Passo a passo Perceba que o fuso horário da região está incorreto. Vamos mudar para (UTC-03:00) Brasília” e em seguida marcar a opção “Ajustar automaticamente para o horário de verão” e clique em “OK”.
  • 33. Passo a passo Agora vamos atualizar a data e hora. Clique em “Alterar data e hora...”.
  • 34. Passo a passo Atualize a data e hora para o horário atual e clique em “OK”.
  • 35. Passo a passo Verifique se a data e hora foram atualizadas com sucesso e depois clique em “OK”.
  • 36. Passo a passo Problema resolvido. ANEXO
  • 37. BENEFÍCIOS  Segurança ao fazer compras pela internet;  Privacidade;  Difícil acesso para os Hackers;  Protege os dados bancários;  Manter a integridade;  Identificar se um site é seguro;
  • 38. CONSIDERAÇÕES FINAIS A finalidade deste trabalho foi apresentar um breve conceito acerca da Criptografia. Ao longo da apresentação foi explanado a diferença entre a Chave Simétrica e Assimétrica. Através de diversas pesquisas obtidas, conseguimos alcançar o objetivo deste trabalho. No âmbito da tecnologia de informação, a criptografia é importante para que se possa garantir a segurança em todo o ambiente computacional que necessite de sigilo em relação às informações. Um ponto de relevância de nosso estudo foi constatar que a criptografia é um conceito técnico usados para codificar uma informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros interceptem e desvendem o código.
  • 39. REFERÊNCIAS BIBLIOGRÁFICAS INFO WESTER. Criptografia. Disponível em <http://www.infowester.com/criptografia.php> Acesso em 06 de outubro de 2016 às 11:50 da manhã. CRYPTO ID. A história da criptografia. Disponível em <https://cryptoid.com.br/banco-de-noticias/a-historia-da-criptografia/> Acesso em 06 de outubro de 2016 às 12:15 da tarde. Moraes, Alexandre Fernandes de Segurança em redes: fundamentos / Alexandre Fernandes de Moraes. 1.ed. – São Paulo: Érica, 2010. Tec Mundo. O que é Criptografia? Disponível em <http://www.tecmundo.com.br/seguranca/1334-o-que-e-criptografia-.htm> Acesso em 07 de outubro de 2016 às 09:18 da manhã.
  • 40. REFERÊNCIAS BIBLIOGRÁFICAS EPÍGRAFE Tetera | Web & Consultoria. Criptografia Wi-Fi: Devo usar WPA, WPA2-AES, WPA2-TKIP, ou tudo junto? Disponível em <http://teteraconsultoria.com.br/criptografia-wi-fi-devo-usar-wpa- wpa2-aes-wpa2-tkip-ou-tudo-junto/> Acesso em 10 de novembro de 2016 às 10:04 da manhã. Tec Mundo. O que é SSL? Disponível em <http://www.tecmundo.com.br/seguranca/1896-o-que-e-ssl-.htm> Acesso em 01 de novembro de 2016 às 07:00 da noite.
  • 41. QUESTIONAMENTOS 1. A criptografia é: a) Ciência que permite esconder o texto claro. b) Ciência que permite obter o texto claro a partir de um texto cifrado. c) Ciência que permite obter o texto cifrado a partir do texto claro. d) Ciência que estuda a criptoanálise.
  • 42. 2. Qual foi o primeiro algoritmo criptográfico publicado? QUESTIONAMENTOS a) Ridmael no Egito Antigo. b) Roseta Stone na Grécia. c) Júlio César Cyper na Roma Antiga. d) DES.
  • 43. 3. O que significa “FDVD” no Júlio César Cypher? QUESTIONAMENTOS a) PATO b) FIEO c) CASA d) BEBE
  • 44. 4. Qual o algoritmo que tanto quem envia como quem recebe a mensagem devem possuir a mesma chave? QUESTIONAMENTOS a) Assimétrica b) Simétrica c) Decriptação d) HTTPS
  • 45. 5. Complete o trecho: QUESTIONAMENTOS O __________ é um protocolo, ou seja, uma determinada regra que permite ao seu computador trocar informações com um servidor que abriga o site e não é seguro. O ____________ ou ____________ insere uma camada de proteção na transmissão de dados entre seu computador e o servidor. ________________ são certificados de segurança baseados no padrão da Wi-Fi Alliance para redes locais sem fio e utilizados por muitas empresas e até em redes domésticas. HTTP HTTPS SSL WPA e WPA2 - SSL – HTTP - HTTPS WPA e WPA2
  • 46. 6. Coloque V para verdadeiro e F para falso: QUESTIONAMENTOS BENEFÍCIOS ( ) A chave assimétrica utiliza duas chaves distintas, uma chave pública e uma chave privada. ( ) Decriptação é um processo de transformação de dados claros em uma forma ilegível. ( ) A máquina Enigma foi a primeira máquina de criptografia com rotores moderna. V F V
  • 47. EPÍGRAFE “Seja um estudante, não um seguidor. Não vá simplesmente fazer o que alguém diz, tenha interesse, então debata, pondere e considere de todos os ângulos”. Jim Rohn

Notas do Editor

  1. Cícero
  2. Luana
  3. luana
  4. Cícero
  5. Luana
  6. cicero
  7. luana
  8. cicero
  9. cicero
  10. luana
  11. Luana, Luana, cicero
  12. 2
  13. 2
  14. lua
  15. lua
  16. cicero
  17. cicero
  18. luana
  19. cicero