3. INTRODUÇÃO
O envio e o recebimento de informações sigilosas são uma
necessidade antiga, que existe há centenas de anos. Com o
surgimento da internet e de sua consequente facilidade de transmitir
dados de maneira precisa e extremamente rápida, a criptografia
tornou-se uma ferramenta fundamental para permitir que apenas o
emissor e o receptor tenham acesso livre à informação trabalhada.
A criptografia abrange desde a concepção até a implementação
de sistemas de computação relacionados a diversos aspectos de
segurança. Este trabalho tem como objetivo fazer uma abordagem
introdutória à criptografia, mostrando os aspectos, características,
históricos e conceitos mais importantes.
4. REFERENCIAL TEÓRICO
Criptografia é a ciência que utiliza algoritmos matemáticos para
criptografar/encriptar (cripto = esconder) dados (texto claro) numa
forma aparentemente não legível (texto cifrado) e recuperá-los
(descriptografá-los).
O termo criptografia surgiu da fusão das palavras gregas
"kryptós" e "gráphein", que significam "oculto" e "escrever",
respectivamente. Trata-se de um conjunto de conceitos e técnicas
que visa codificar uma informação de forma que somente o emissor e
o receptor possam acessá-la, evitando que um intruso consiga
interpretá-la. Para isso, uma série de técnicas são usadas e muitas
outras surgem com o passar do tempo.
6. Histórico
Por ser uma ciência matemática e não computacional, a criptografia é
muito anterior aos computadores. Assim sendo, sua aplicação já existe há
séculos na história da humanidade.
Um exemplo foi o modelo criptográfico chamado Júlio
Cyper, criado por Júlio César, na época do Império Romano.
Como os meios de comunicação eram muito limitados, nessa
época se usava um cavalo rápido e um mensageiro para o
envio de mensagens no campo de batalha, entretanto sempre
corria o risco de o mensageiro ser interceptado, e com isso o
conteúdo das mensagens, crucial para a batalha, cair nas
mãos do inimigo.
Júlio César
7. Histórico
Júlio César criou um algoritmo que consistia em deslocar as letras da
mensagem três posições para a direita de forma a torná-la sem sentido para
quem fosse ler, seguindo a regra apresentada em seguida.
Antes Depois
Código:
Chave deslocamento de 3:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
8. Histórico
Com o surgimento da mecanização, algumas máquinas foram
desenvolvidas com o intuito de acelerar tanto o processo de
cifragem/decifragem como em dificultar a criptoanálise das mensagens
cifradas.
Dentre estes equipamentos o mais conhecido é a máquina Enigma,
utilizada pelos alemães durante a Segunda Guerra Mundial.
9. Histórico
A Enigma lembra um pouco uma máquina de escrever, onde ao invés de colocar
o resultado no papel, o mesmo era mostrado em um painel luminoso com os
caracteres do alfabeto. A chave usada para cifrar/decifrar uma mensagem era
configurada por meio de rotores eletromecânicos (3 ou mais) que podiam ser
alterados conforme a necessidade para formar a chave.
Foi considerada como impossível de se decifrar uma
mensagem cifrada com a Enigma.
Sua quebra só foi possível devido a esforços de
poloneses e ingleses, sendo Alan Turing um gênio da
matemática, o mais lembrado em ter trabalhado na quebra
da cifragem da Enigma.
Alan Turing
10. Histórico
Outro exemplo de aplicação militar foi durante a Segunda
guerra Mundial. A Alemanha nazista desenvolveu um sistema
criptográfico que se baseava em um equipamento mecânico para
a criação de mensagens criptografadas que eram enviadas por
ondas de rádio para os U-Boats, submarinos alemães que
atuavam no Atlântico Norte.
Cada submarino possuía o mesmo equipamento
utilizado para decriptografar as mensagens enviadas por
rádio. Os aliados só conseguiam interceptar as mensagens
quando um dos submarinos alemães foi detido com o
equipamento intacto.
U-Boats Alemães
U-Boats Alemães
11. Características
A principal característica é que a criptografia é usada para segurança, ela
criptografa/modifica o arquivo de forma que mesmo que o pacote (no caso
arquivo) seja interceptado não será lido e nem alterado por qualquer pessoa,
somente pelo o destinatário. A seguir citaremos as principais características
da criptografia.
• Criar uma área (partição) específica no seu computador, na qual todas as
informações que forem lá gravadas serão automaticamente criptografadas;
• Proteger seus backups contra acesso indevido, principalmente aqueles
enviados para áreas de armazenamento externo de mídias;
• Proteger as comunicações realizadas pela Internet, como os e-mails
enviados/recebidos e as transações bancárias e comerciais realizadas.
• Garante que a mensagem não seja modificada no encaminhamento
ao destinatário.
12. É preciso saber...
Encriptação é um processo de transformação de dados claros em uma
forma ilegível, ou seja, encriptados.
Infor IV ¢£`~*&¨#@
EncriptaçãoDados Claros Dados Ilegível
Decriptação é o processo reverso da criptografia; é a transformação dos
dados encriptados de volta à forma de texto claro.
Infor IV ¢£`~*&¨#@
DecriptaçãoDados Claros Dados Ilegível
13. É preciso saber...
Texto cifrado é uma mensagem que passou por um processo de
encriptação e, se for interceptada em uma comunicação, não pode ser
compreendida pelo interceptador, desde que ele não conheça a chave e o
algoritmo criptográfico utilizado.
Exemplo:
PCyLRPQqPz2u2eaw-
s7cyWW8jWztPIWePas8kBGKvcUNm2vCsjpy7KpwKfccSEWmAmoL0RKUTWUwwhUH1zD-
tLCAGycI07ErpvrjPHzz7z7r0ve_hmPY2OEp1T5GiA42bVodWpXQSwCACQyFn3-
A9oRvQ0GAJDBwyt3XlwcXUctRTHo8NN6sR1EK8XiRtkw0K6hoFmUMdHqj1mobpTRQUqOY1Zn
miP9zHl9Dy3-bm0PXGQl9u_KaTwF3uCvm8rRUzovrwDOtPulrEeR8rrnDcJndI_mFpntGhJf-
94SUenw
14. HTTP, HTTPS e SSL
O HTTP (Hyper Text Transfer Protocol) é um protocolo, ou seja, uma
determinada regra que permite ao seu computador trocar informações com um
servidor que abriga um site, sendo não seguro o envio de dados.
O HTTPS (Hyper Text Transfer Protocol Secure), que insere uma camada de
proteção na transmissão de dados entre seu computador e o servidor. Em sites com
endereço HTTPS, a comunicação é criptografada, aumentando significativamente a
segurança dos dados.
SSL (Secure Sockets Layer) é uma tecnologia de segurança que codifica os
dados trafegados entre um computador e um website, neste caso todos os sites que
adotam esse modelo, possuem seus dados criptografados pelo o certificado SSL. Se
você possui em seu site um formulário onde o visitante irá enviar informações
sigilosas, é recomendado que você criptografe estas
informações utilizando um certificado SSL.
17. Chave Simétrica
A mais comum das chaves de criptografia, a simetria do nome se refere à
relação entre o emissor e o receptor. Desta maneira ambos possuem a mesma
chave, assim o emissor codifica a mensagem e o receptor a traduz, mas pouco
importa qual deles envia e recebe. A chave é exatamente a mesma, ela é capaz
tanto de codificar quanto de traduzir as mensagens. Este é o método aplicado no
envio de e-mails, qualquer um pode enviar e receber mensagens legíveis, mas caso
ela for interceptada não passará de um monte de caracteres confusos.
18. Chave Simétrica
Alguns dos principais algoritmos que lidam com esse método são:
DES (Data Encryption Standard) – Criado pela IBM em 1977,
oferece chave de 56 bits, o que é equivalente a 72 quatrilhões de
combinações.
RC (Ron’s Code) – Criado por Ron Rivest, possui chaves que vão
de oito a 1024 bits.
IDEA (International Data Encrytion Algorithm) – Criado em 1991, é
um algoritmo que faz uso de chaves de 128 bits.
19. Chave Assimétrica
A chave assimétrica utiliza na verdade duas chaves distintas, uma
chave pública e uma chave privada. Como o nome define, a pública é
distribuída livremente, mas esta somente é capaz de codificar a mensagem.
A única capaz de traduzir a informação é a chave privada, desta maneira
somente o receptor é capaz de traduzir o que qualquer um pode codificar.
20. Chave Assimétrica
Dois exemplos são:
ElGamal – Opera com um problema matemático conhecido como
“logaritmo discreto”. É frequente em assinaturas digitais.
RSA (River, Shamir e Andleman) – Criado em 1977, é um dos
algoritmos mais usados. Consiste na tentativa de descobrir a chave pública
através da multiplicação de dois números primos para obtenção de um
terceiro valor. Mas essa é uma tarefa extremamente trabalhosa e quase
inviável. Basicamente, a chave pública se dá pelo valor obtido, e a privada,
seriam os números multiplicados
21. Criptografia em redes sem fio
As redes wireless abriram uma brecha enorme na segurança de
sistemas em rede. Isso porque os dados podem ser facilmente
interceptados com algum conhecimento técnico, isso obrigou o
desenvolvimento de técnicas de criptografia para tornar esse tipo de
comunicação viável, não só para empresas que decidem conectar seus
usuários por meio de redes sem fio, mas, também, para que os usuários
domésticos possam realizar suas transações financeiras com mais
segurança e privacidade.
WEP: (Wired Equivalent Privacy), provê cifração de dados e
privacidade nas informações trafegadas pelas redes wireless.
22. Criptografia em redes sem fio
O WPA2 com AES é a novidade, tanto para o uso corporativo
quanto para o pessoal. Ao usuário residencial, ele garante um
excelente padrão de segurança e, aos usuários corporativos,
permite agregar um servidor de autenticação para controle dos
usuários em conjunto com a criptografia.
WPA e WPA2: estes certificados de segurança são baseados
no padrão da Wi-Fi Alliance para redes locais sem fio e utilizados
por muitas empresas e até em redes domésticas. Eles permitem
autenticação mútua para verificação de usuários individuais e
criptografia avançada.
23. METODOLOGIA
Para realizar a problemática, precisamos primeiro fazer um estudo
minucioso em alguns sites e livros para compreender como funciona a
criptografia, sua importância, saber onde a criptografia está presente
e quais problemas relacionada a ela.
Um destes problemas é que a maioria dos usuários de internet,
assustam-se ao ver que é informado pelo o computador que sua
conexão não é confiável ou mesmo não conseguindo acessar internet.
Para resolver o problema, está muito relacionado com a validade
dos certificados de segurança (SSL), HTTPS e a data e hora do
computador.
24. PROBLEMÁTICA
Pedro é um garoto que adora acessar internet. Um dia, quando Pedro
foi acessar internet pelo navegador Mozilla Firefox, se deparou com o
seguinte problema:
25. PROBLEMÁTICA
Pedro não sabe como resolver, mas tentou acessar várias páginas
diferentes, mas conseguia somente sites que têm endereço iniciado
com HTTP em sua máquina. Como Pedro deverá resolver este
problema?
Como devo resolver
este problema?
29. JUSTIFICATIVA
Conexão segura é a forma mais comum usada por navegadores e aplicativos
para trocar dados com outros servidores na Internet. Para garantir que a comunicação é
segura, o servidor fornece um certificado de segurança SSL, que deve ser emitido por um
serviço especializado e pode ser conferido online.
Isso acontece porque os certificados que os sites utilizam para identificar-se só
são válidos para períodos específicos de tempo e uma vez que o relógio do seu
computador está incorreto, o navegador não pode verificar esses certificados.
A solução é ajustar a data e hora do computador para o horário atual.
30. Passo a passo
Na barra de tarefa do Windows, clique na data e hora do Windows situado
ao lado direito; em seguida, clique em “Alterar configurações de data e hora...”.
32. Passo a passo
Perceba que o fuso horário da região está incorreto. Vamos mudar para (UTC-03:00) Brasília”
e em seguida marcar a opção “Ajustar automaticamente para o horário de verão” e clique em “OK”.
33. Passo a passo
Agora vamos atualizar a data e hora. Clique em “Alterar data e hora...”.
37. BENEFÍCIOS
Segurança ao fazer compras pela internet;
Privacidade;
Difícil acesso para os Hackers;
Protege os dados bancários;
Manter a integridade;
Identificar se um site é seguro;
38. CONSIDERAÇÕES FINAIS
A finalidade deste trabalho foi apresentar um breve conceito acerca da
Criptografia. Ao longo da apresentação foi explanado a diferença entre a
Chave Simétrica e Assimétrica. Através de diversas pesquisas obtidas,
conseguimos alcançar o objetivo deste trabalho.
No âmbito da tecnologia de informação, a criptografia é importante para
que se possa garantir a segurança em todo o ambiente computacional que
necessite de sigilo em relação às informações.
Um ponto de relevância de nosso estudo foi constatar que a criptografia é
um conceito técnico usados para codificar uma informação, de tal forma que
somente o seu destinatário e o emissor da mensagem consigam acessá-la. O
objetivo é evitar que terceiros interceptem e desvendem o código.
39. REFERÊNCIAS BIBLIOGRÁFICAS
INFO WESTER. Criptografia. Disponível em
<http://www.infowester.com/criptografia.php> Acesso em 06 de outubro de 2016
às 11:50 da manhã.
CRYPTO ID. A história da criptografia. Disponível em
<https://cryptoid.com.br/banco-de-noticias/a-historia-da-criptografia/> Acesso em
06 de outubro de 2016 às 12:15 da tarde.
Moraes, Alexandre Fernandes de
Segurança em redes: fundamentos / Alexandre Fernandes de Moraes. 1.ed. –
São Paulo: Érica, 2010.
Tec Mundo. O que é Criptografia? Disponível em
<http://www.tecmundo.com.br/seguranca/1334-o-que-e-criptografia-.htm> Acesso
em 07 de outubro de 2016 às 09:18 da manhã.
40. REFERÊNCIAS BIBLIOGRÁFICAS EPÍGRAFE
Tetera | Web & Consultoria. Criptografia Wi-Fi: Devo usar WPA,
WPA2-AES, WPA2-TKIP, ou tudo junto? Disponível em
<http://teteraconsultoria.com.br/criptografia-wi-fi-devo-usar-wpa-
wpa2-aes-wpa2-tkip-ou-tudo-junto/> Acesso em 10 de novembro de
2016 às 10:04 da manhã.
Tec Mundo. O que é SSL? Disponível em
<http://www.tecmundo.com.br/seguranca/1896-o-que-e-ssl-.htm>
Acesso em 01 de novembro de 2016 às 07:00 da noite.
41. QUESTIONAMENTOS
1. A criptografia é:
a) Ciência que permite esconder o texto claro.
b) Ciência que permite obter o texto claro a partir de um texto cifrado.
c) Ciência que permite obter o texto cifrado a partir do texto claro.
d) Ciência que estuda a criptoanálise.
42. 2. Qual foi o primeiro algoritmo criptográfico publicado?
QUESTIONAMENTOS
a) Ridmael no Egito Antigo.
b) Roseta Stone na Grécia.
c) Júlio César Cyper na Roma Antiga.
d) DES.
43. 3. O que significa “FDVD” no Júlio César Cypher?
QUESTIONAMENTOS
a) PATO
b) FIEO
c) CASA
d) BEBE
44. 4. Qual o algoritmo que tanto quem envia como quem recebe a
mensagem devem possuir a mesma chave?
QUESTIONAMENTOS
a) Assimétrica
b) Simétrica
c) Decriptação
d) HTTPS
45. 5. Complete o trecho:
QUESTIONAMENTOS
O __________ é um protocolo, ou seja, uma determinada regra que permite ao
seu computador trocar informações com um servidor que abriga o site e não é seguro.
O ____________ ou ____________ insere uma camada de proteção na
transmissão de dados entre seu computador e o servidor.
________________ são certificados de segurança baseados no padrão da Wi-Fi
Alliance para redes locais sem fio e utilizados por muitas empresas e até em redes
domésticas.
HTTP
HTTPS SSL
WPA e WPA2 - SSL – HTTP - HTTPS
WPA e WPA2
46. 6. Coloque V para verdadeiro e F para falso:
QUESTIONAMENTOS BENEFÍCIOS
( ) A chave assimétrica utiliza duas chaves distintas, uma chave pública e uma
chave privada.
( ) Decriptação é um processo de transformação de dados claros em uma
forma ilegível.
( ) A máquina Enigma foi a primeira máquina de criptografia com rotores
moderna.
V
F
V
47. EPÍGRAFE
“Seja um estudante, não um seguidor. Não vá simplesmente fazer o
que alguém diz, tenha interesse, então debata, pondere e considere de
todos os ângulos”.
Jim Rohn