SlideShare uma empresa Scribd logo
1 de 47
REDES DE COMPUTADORES:
CRIPTOGRAFIA
Reriutaba-CE
Novembro de 2016
Escola Estadual de Educação Profissional Francisca Castro de Mesquita
Ensino Médio Integrado ao Curso Técnico em Informática
CÍCERO BRUNO FREITAS LEOPOLDINO
TÉCNICOS EM INFORMÁTICA
INTRODUÇÃO
O envio e o recebimento de informações sigilosas são uma
necessidade antiga, que existe há centenas de anos. Com o
surgimento da internet e de sua consequente facilidade de transmitir
dados de maneira precisa e extremamente rápida, a criptografia
tornou-se uma ferramenta fundamental para permitir que apenas o
emissor e o receptor tenham acesso livre à informação trabalhada.
A criptografia abrange desde a concepção até a implementação
de sistemas de computação relacionados a diversos aspectos de
segurança. Este trabalho tem como objetivo fazer uma abordagem
introdutória à criptografia, mostrando os aspectos, características,
históricos e conceitos mais importantes.
REFERENCIAL TEÓRICO
Criptografia é a ciência que utiliza algoritmos matemáticos para
criptografar/encriptar (cripto = esconder) dados (texto claro) numa
forma aparentemente não legível (texto cifrado) e recuperá-los
(descriptografá-los).
O termo criptografia surgiu da fusão das palavras gregas
"kryptós" e "gráphein", que significam "oculto" e "escrever",
respectivamente. Trata-se de um conjunto de conceitos e técnicas
que visa codificar uma informação de forma que somente o emissor e
o receptor possam acessá-la, evitando que um intruso consiga
interpretá-la. Para isso, uma série de técnicas são usadas e muitas
outras surgem com o passar do tempo.
REFERENCIAL TEÓRICO
Mensagem
*%$@¨&#£
¬¢p+ª/;<.§-
^~.,])
Criptografia
Histórico
Por ser uma ciência matemática e não computacional, a criptografia é
muito anterior aos computadores. Assim sendo, sua aplicação já existe há
séculos na história da humanidade.
Um exemplo foi o modelo criptográfico chamado Júlio
Cyper, criado por Júlio César, na época do Império Romano.
Como os meios de comunicação eram muito limitados, nessa
época se usava um cavalo rápido e um mensageiro para o
envio de mensagens no campo de batalha, entretanto sempre
corria o risco de o mensageiro ser interceptado, e com isso o
conteúdo das mensagens, crucial para a batalha, cair nas
mãos do inimigo.
Júlio César
Histórico
Júlio César criou um algoritmo que consistia em deslocar as letras da
mensagem três posições para a direita de forma a torná-la sem sentido para
quem fosse ler, seguindo a regra apresentada em seguida.
Antes Depois
Código:
Chave deslocamento de 3:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Histórico
Com o surgimento da mecanização, algumas máquinas foram
desenvolvidas com o intuito de acelerar tanto o processo de
cifragem/decifragem como em dificultar a criptoanálise das mensagens
cifradas.
Dentre estes equipamentos o mais conhecido é a máquina Enigma,
utilizada pelos alemães durante a Segunda Guerra Mundial.
Histórico
A Enigma lembra um pouco uma máquina de escrever, onde ao invés de colocar
o resultado no papel, o mesmo era mostrado em um painel luminoso com os
caracteres do alfabeto. A chave usada para cifrar/decifrar uma mensagem era
configurada por meio de rotores eletromecânicos (3 ou mais) que podiam ser
alterados conforme a necessidade para formar a chave.
Foi considerada como impossível de se decifrar uma
mensagem cifrada com a Enigma.
Sua quebra só foi possível devido a esforços de
poloneses e ingleses, sendo Alan Turing um gênio da
matemática, o mais lembrado em ter trabalhado na quebra
da cifragem da Enigma.
Alan Turing
Histórico
Outro exemplo de aplicação militar foi durante a Segunda
guerra Mundial. A Alemanha nazista desenvolveu um sistema
criptográfico que se baseava em um equipamento mecânico para
a criação de mensagens criptografadas que eram enviadas por
ondas de rádio para os U-Boats, submarinos alemães que
atuavam no Atlântico Norte.
Cada submarino possuía o mesmo equipamento
utilizado para decriptografar as mensagens enviadas por
rádio. Os aliados só conseguiam interceptar as mensagens
quando um dos submarinos alemães foi detido com o
equipamento intacto.
U-Boats Alemães
U-Boats Alemães
Características
A principal característica é que a criptografia é usada para segurança, ela
criptografa/modifica o arquivo de forma que mesmo que o pacote (no caso
arquivo) seja interceptado não será lido e nem alterado por qualquer pessoa,
somente pelo o destinatário. A seguir citaremos as principais características
da criptografia.
• Criar uma área (partição) específica no seu computador, na qual todas as
informações que forem lá gravadas serão automaticamente criptografadas;
• Proteger seus backups contra acesso indevido, principalmente aqueles
enviados para áreas de armazenamento externo de mídias;
• Proteger as comunicações realizadas pela Internet, como os e-mails
enviados/recebidos e as transações bancárias e comerciais realizadas.
• Garante que a mensagem não seja modificada no encaminhamento
ao destinatário.
É preciso saber...
Encriptação é um processo de transformação de dados claros em uma
forma ilegível, ou seja, encriptados.
Infor IV ¢£`~*&¨#@
EncriptaçãoDados Claros Dados Ilegível
Decriptação é o processo reverso da criptografia; é a transformação dos
dados encriptados de volta à forma de texto claro.
Infor IV ¢£`~*&¨#@
DecriptaçãoDados Claros Dados Ilegível
É preciso saber...
Texto cifrado é uma mensagem que passou por um processo de
encriptação e, se for interceptada em uma comunicação, não pode ser
compreendida pelo interceptador, desde que ele não conheça a chave e o
algoritmo criptográfico utilizado.
Exemplo:
PCyLRPQqPz2u2eaw-
s7cyWW8jWztPIWePas8kBGKvcUNm2vCsjpy7KpwKfccSEWmAmoL0RKUTWUwwhUH1zD-
tLCAGycI07ErpvrjPHzz7z7r0ve_hmPY2OEp1T5GiA42bVodWpXQSwCACQyFn3-
A9oRvQ0GAJDBwyt3XlwcXUctRTHo8NN6sR1EK8XiRtkw0K6hoFmUMdHqj1mobpTRQUqOY1Zn
miP9zHl9Dy3-bm0PXGQl9u_KaTwF3uCvm8rRUzovrwDOtPulrEeR8rrnDcJndI_mFpntGhJf-
94SUenw
HTTP, HTTPS e SSL
O HTTP (Hyper Text Transfer Protocol) é um protocolo, ou seja, uma
determinada regra que permite ao seu computador trocar informações com um
servidor que abriga um site, sendo não seguro o envio de dados.
O HTTPS (Hyper Text Transfer Protocol Secure), que insere uma camada de
proteção na transmissão de dados entre seu computador e o servidor. Em sites com
endereço HTTPS, a comunicação é criptografada, aumentando significativamente a
segurança dos dados.
SSL (Secure Sockets Layer) é uma tecnologia de segurança que codifica os
dados trafegados entre um computador e um website, neste caso todos os sites que
adotam esse modelo, possuem seus dados criptografados pelo o certificado SSL. Se
você possui em seu site um formulário onde o visitante irá enviar informações
sigilosas, é recomendado que você criptografe estas
informações utilizando um certificado SSL.
HTTP, HTTPS e SSL
HTTP, HTTPS e SSL
Chave Simétrica
A mais comum das chaves de criptografia, a simetria do nome se refere à
relação entre o emissor e o receptor. Desta maneira ambos possuem a mesma
chave, assim o emissor codifica a mensagem e o receptor a traduz, mas pouco
importa qual deles envia e recebe. A chave é exatamente a mesma, ela é capaz
tanto de codificar quanto de traduzir as mensagens. Este é o método aplicado no
envio de e-mails, qualquer um pode enviar e receber mensagens legíveis, mas caso
ela for interceptada não passará de um monte de caracteres confusos.
Chave Simétrica
Alguns dos principais algoritmos que lidam com esse método são:
DES (Data Encryption Standard) – Criado pela IBM em 1977,
oferece chave de 56 bits, o que é equivalente a 72 quatrilhões de
combinações.
RC (Ron’s Code) – Criado por Ron Rivest, possui chaves que vão
de oito a 1024 bits.
IDEA (International Data Encrytion Algorithm) – Criado em 1991, é
um algoritmo que faz uso de chaves de 128 bits.
Chave Assimétrica
A chave assimétrica utiliza na verdade duas chaves distintas, uma
chave pública e uma chave privada. Como o nome define, a pública é
distribuída livremente, mas esta somente é capaz de codificar a mensagem.
A única capaz de traduzir a informação é a chave privada, desta maneira
somente o receptor é capaz de traduzir o que qualquer um pode codificar.
Chave Assimétrica
Dois exemplos são:
ElGamal – Opera com um problema matemático conhecido como
“logaritmo discreto”. É frequente em assinaturas digitais.
RSA (River, Shamir e Andleman) – Criado em 1977, é um dos
algoritmos mais usados. Consiste na tentativa de descobrir a chave pública
através da multiplicação de dois números primos para obtenção de um
terceiro valor. Mas essa é uma tarefa extremamente trabalhosa e quase
inviável. Basicamente, a chave pública se dá pelo valor obtido, e a privada,
seriam os números multiplicados
Criptografia em redes sem fio
As redes wireless abriram uma brecha enorme na segurança de
sistemas em rede. Isso porque os dados podem ser facilmente
interceptados com algum conhecimento técnico, isso obrigou o
desenvolvimento de técnicas de criptografia para tornar esse tipo de
comunicação viável, não só para empresas que decidem conectar seus
usuários por meio de redes sem fio, mas, também, para que os usuários
domésticos possam realizar suas transações financeiras com mais
segurança e privacidade.
WEP: (Wired Equivalent Privacy), provê cifração de dados e
privacidade nas informações trafegadas pelas redes wireless.
Criptografia em redes sem fio
O WPA2 com AES é a novidade, tanto para o uso corporativo
quanto para o pessoal. Ao usuário residencial, ele garante um
excelente padrão de segurança e, aos usuários corporativos,
permite agregar um servidor de autenticação para controle dos
usuários em conjunto com a criptografia.
WPA e WPA2: estes certificados de segurança são baseados
no padrão da Wi-Fi Alliance para redes locais sem fio e utilizados
por muitas empresas e até em redes domésticas. Eles permitem
autenticação mútua para verificação de usuários individuais e
criptografia avançada.
METODOLOGIA
Para realizar a problemática, precisamos primeiro fazer um estudo
minucioso em alguns sites e livros para compreender como funciona a
criptografia, sua importância, saber onde a criptografia está presente
e quais problemas relacionada a ela.
Um destes problemas é que a maioria dos usuários de internet,
assustam-se ao ver que é informado pelo o computador que sua
conexão não é confiável ou mesmo não conseguindo acessar internet.
Para resolver o problema, está muito relacionado com a validade
dos certificados de segurança (SSL), HTTPS e a data e hora do
computador.
PROBLEMÁTICA
Pedro é um garoto que adora acessar internet. Um dia, quando Pedro
foi acessar internet pelo navegador Mozilla Firefox, se deparou com o
seguinte problema:
PROBLEMÁTICA
Pedro não sabe como resolver, mas tentou acessar várias páginas
diferentes, mas conseguia somente sites que têm endereço iniciado
com HTTP em sua máquina. Como Pedro deverá resolver este
problema?
Como devo resolver
este problema?
PROBLEMÁTICA
Navegador Internet Explore
PROBLEMÁTICA
Navegador Mozilla Firefox
PROBLEMÁTICA
Navegador Google Chrome
JUSTIFICATIVA
Conexão segura é a forma mais comum usada por navegadores e aplicativos
para trocar dados com outros servidores na Internet. Para garantir que a comunicação é
segura, o servidor fornece um certificado de segurança SSL, que deve ser emitido por um
serviço especializado e pode ser conferido online.
Isso acontece porque os certificados que os sites utilizam para identificar-se só
são válidos para períodos específicos de tempo e uma vez que o relógio do seu
computador está incorreto, o navegador não pode verificar esses certificados.
A solução é ajustar a data e hora do computador para o horário atual.
Passo a passo
Na barra de tarefa do Windows, clique na data e hora do Windows situado
ao lado direito; em seguida, clique em “Alterar configurações de data e hora...”.
Passo a passo
Clique em “Alterar fuso horário...”.
Passo a passo
Perceba que o fuso horário da região está incorreto. Vamos mudar para (UTC-03:00) Brasília”
e em seguida marcar a opção “Ajustar automaticamente para o horário de verão” e clique em “OK”.
Passo a passo
Agora vamos atualizar a data e hora. Clique em “Alterar data e hora...”.
Passo a passo
Atualize a data e hora para o horário atual e clique em “OK”.
Passo a passo
Verifique se a data e hora foram atualizadas com sucesso e depois clique em “OK”.
Passo a passo
Problema resolvido.
ANEXO
BENEFÍCIOS
 Segurança ao fazer compras pela internet;
 Privacidade;
 Difícil acesso para os Hackers;
 Protege os dados bancários;
 Manter a integridade;
 Identificar se um site é seguro;
CONSIDERAÇÕES FINAIS
A finalidade deste trabalho foi apresentar um breve conceito acerca da
Criptografia. Ao longo da apresentação foi explanado a diferença entre a
Chave Simétrica e Assimétrica. Através de diversas pesquisas obtidas,
conseguimos alcançar o objetivo deste trabalho.
No âmbito da tecnologia de informação, a criptografia é importante para
que se possa garantir a segurança em todo o ambiente computacional que
necessite de sigilo em relação às informações.
Um ponto de relevância de nosso estudo foi constatar que a criptografia é
um conceito técnico usados para codificar uma informação, de tal forma que
somente o seu destinatário e o emissor da mensagem consigam acessá-la. O
objetivo é evitar que terceiros interceptem e desvendem o código.
REFERÊNCIAS BIBLIOGRÁFICAS
INFO WESTER. Criptografia. Disponível em
<http://www.infowester.com/criptografia.php> Acesso em 06 de outubro de 2016
às 11:50 da manhã.
CRYPTO ID. A história da criptografia. Disponível em
<https://cryptoid.com.br/banco-de-noticias/a-historia-da-criptografia/> Acesso em
06 de outubro de 2016 às 12:15 da tarde.
Moraes, Alexandre Fernandes de
Segurança em redes: fundamentos / Alexandre Fernandes de Moraes. 1.ed. –
São Paulo: Érica, 2010.
Tec Mundo. O que é Criptografia? Disponível em
<http://www.tecmundo.com.br/seguranca/1334-o-que-e-criptografia-.htm> Acesso
em 07 de outubro de 2016 às 09:18 da manhã.
REFERÊNCIAS BIBLIOGRÁFICAS EPÍGRAFE
Tetera | Web & Consultoria. Criptografia Wi-Fi: Devo usar WPA,
WPA2-AES, WPA2-TKIP, ou tudo junto? Disponível em
<http://teteraconsultoria.com.br/criptografia-wi-fi-devo-usar-wpa-
wpa2-aes-wpa2-tkip-ou-tudo-junto/> Acesso em 10 de novembro de
2016 às 10:04 da manhã.
Tec Mundo. O que é SSL? Disponível em
<http://www.tecmundo.com.br/seguranca/1896-o-que-e-ssl-.htm>
Acesso em 01 de novembro de 2016 às 07:00 da noite.
QUESTIONAMENTOS
1. A criptografia é:
a) Ciência que permite esconder o texto claro.
b) Ciência que permite obter o texto claro a partir de um texto cifrado.
c) Ciência que permite obter o texto cifrado a partir do texto claro.
d) Ciência que estuda a criptoanálise.
2. Qual foi o primeiro algoritmo criptográfico publicado?
QUESTIONAMENTOS
a) Ridmael no Egito Antigo.
b) Roseta Stone na Grécia.
c) Júlio César Cyper na Roma Antiga.
d) DES.
3. O que significa “FDVD” no Júlio César Cypher?
QUESTIONAMENTOS
a) PATO
b) FIEO
c) CASA
d) BEBE
4. Qual o algoritmo que tanto quem envia como quem recebe a
mensagem devem possuir a mesma chave?
QUESTIONAMENTOS
a) Assimétrica
b) Simétrica
c) Decriptação
d) HTTPS
5. Complete o trecho:
QUESTIONAMENTOS
O __________ é um protocolo, ou seja, uma determinada regra que permite ao
seu computador trocar informações com um servidor que abriga o site e não é seguro.
O ____________ ou ____________ insere uma camada de proteção na
transmissão de dados entre seu computador e o servidor.
________________ são certificados de segurança baseados no padrão da Wi-Fi
Alliance para redes locais sem fio e utilizados por muitas empresas e até em redes
domésticas.
HTTP
HTTPS SSL
WPA e WPA2 - SSL – HTTP - HTTPS
WPA e WPA2
6. Coloque V para verdadeiro e F para falso:
QUESTIONAMENTOS BENEFÍCIOS
( ) A chave assimétrica utiliza duas chaves distintas, uma chave pública e uma
chave privada.
( ) Decriptação é um processo de transformação de dados claros em uma
forma ilegível.
( ) A máquina Enigma foi a primeira máquina de criptografia com rotores
moderna.
V
F
V
EPÍGRAFE
“Seja um estudante, não um seguidor. Não vá simplesmente fazer o
que alguém diz, tenha interesse, então debata, pondere e considere de
todos os ângulos”.
Jim Rohn

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Gotika
GotikaGotika
Gotika
 
Rsa algorithm key generation
Rsa algorithm key generation Rsa algorithm key generation
Rsa algorithm key generation
 
La crittografia
La crittografiaLa crittografia
La crittografia
 
Snaga 9
Snaga 9Snaga 9
Snaga 9
 
Moderna umjetnost
Moderna umjetnostModerna umjetnost
Moderna umjetnost
 
Grcka kolonizacija prezentacija
Grcka kolonizacija prezentacijaGrcka kolonizacija prezentacija
Grcka kolonizacija prezentacija
 
Denúncia fiscal de obras em Navegantes
Denúncia fiscal de obras em NavegantesDenúncia fiscal de obras em Navegantes
Denúncia fiscal de obras em Navegantes
 
A vida quotidiana
A vida quotidianaA vida quotidiana
A vida quotidiana
 
Art nuvo
Art nuvoArt nuvo
Art nuvo
 
Egipat – dar nila
Egipat – dar nilaEgipat – dar nila
Egipat – dar nila
 
Rim - skulptura i slikarstvo
Rim - skulptura i slikarstvoRim - skulptura i slikarstvo
Rim - skulptura i slikarstvo
 
Postimpresionizam
PostimpresionizamPostimpresionizam
Postimpresionizam
 
Povijest matematike (History of Math)
Povijest matematike (History of Math)Povijest matematike (History of Math)
Povijest matematike (History of Math)
 
Principles of public key cryptography and its Uses
Principles of  public key cryptography and its UsesPrinciples of  public key cryptography and its Uses
Principles of public key cryptography and its Uses
 
A moeda
A moedaA moeda
A moeda
 
Cryptography
CryptographyCryptography
Cryptography
 
Romanika arhitektura
Romanika   arhitekturaRomanika   arhitektura
Romanika arhitektura
 
Public Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmPublic Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithm
 
Islamska umetnost
Islamska umetnostIslamska umetnost
Islamska umetnost
 
Barok ceo
Barok ceoBarok ceo
Barok ceo
 

Semelhante a Criptografia - Redes de Computadores

Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012Edward David Moreno
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 

Semelhante a Criptografia - Redes de Computadores (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Tema 09
Tema 09Tema 09
Tema 09
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 

Criptografia - Redes de Computadores

  • 1. REDES DE COMPUTADORES: CRIPTOGRAFIA Reriutaba-CE Novembro de 2016 Escola Estadual de Educação Profissional Francisca Castro de Mesquita Ensino Médio Integrado ao Curso Técnico em Informática
  • 2. CÍCERO BRUNO FREITAS LEOPOLDINO TÉCNICOS EM INFORMÁTICA
  • 3. INTRODUÇÃO O envio e o recebimento de informações sigilosas são uma necessidade antiga, que existe há centenas de anos. Com o surgimento da internet e de sua consequente facilidade de transmitir dados de maneira precisa e extremamente rápida, a criptografia tornou-se uma ferramenta fundamental para permitir que apenas o emissor e o receptor tenham acesso livre à informação trabalhada. A criptografia abrange desde a concepção até a implementação de sistemas de computação relacionados a diversos aspectos de segurança. Este trabalho tem como objetivo fazer uma abordagem introdutória à criptografia, mostrando os aspectos, características, históricos e conceitos mais importantes.
  • 4. REFERENCIAL TEÓRICO Criptografia é a ciência que utiliza algoritmos matemáticos para criptografar/encriptar (cripto = esconder) dados (texto claro) numa forma aparentemente não legível (texto cifrado) e recuperá-los (descriptografá-los). O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo.
  • 6. Histórico Por ser uma ciência matemática e não computacional, a criptografia é muito anterior aos computadores. Assim sendo, sua aplicação já existe há séculos na história da humanidade. Um exemplo foi o modelo criptográfico chamado Júlio Cyper, criado por Júlio César, na época do Império Romano. Como os meios de comunicação eram muito limitados, nessa época se usava um cavalo rápido e um mensageiro para o envio de mensagens no campo de batalha, entretanto sempre corria o risco de o mensageiro ser interceptado, e com isso o conteúdo das mensagens, crucial para a batalha, cair nas mãos do inimigo. Júlio César
  • 7. Histórico Júlio César criou um algoritmo que consistia em deslocar as letras da mensagem três posições para a direita de forma a torná-la sem sentido para quem fosse ler, seguindo a regra apresentada em seguida. Antes Depois Código: Chave deslocamento de 3: ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC
  • 8. Histórico Com o surgimento da mecanização, algumas máquinas foram desenvolvidas com o intuito de acelerar tanto o processo de cifragem/decifragem como em dificultar a criptoanálise das mensagens cifradas. Dentre estes equipamentos o mais conhecido é a máquina Enigma, utilizada pelos alemães durante a Segunda Guerra Mundial.
  • 9. Histórico A Enigma lembra um pouco uma máquina de escrever, onde ao invés de colocar o resultado no papel, o mesmo era mostrado em um painel luminoso com os caracteres do alfabeto. A chave usada para cifrar/decifrar uma mensagem era configurada por meio de rotores eletromecânicos (3 ou mais) que podiam ser alterados conforme a necessidade para formar a chave. Foi considerada como impossível de se decifrar uma mensagem cifrada com a Enigma. Sua quebra só foi possível devido a esforços de poloneses e ingleses, sendo Alan Turing um gênio da matemática, o mais lembrado em ter trabalhado na quebra da cifragem da Enigma. Alan Turing
  • 10. Histórico Outro exemplo de aplicação militar foi durante a Segunda guerra Mundial. A Alemanha nazista desenvolveu um sistema criptográfico que se baseava em um equipamento mecânico para a criação de mensagens criptografadas que eram enviadas por ondas de rádio para os U-Boats, submarinos alemães que atuavam no Atlântico Norte. Cada submarino possuía o mesmo equipamento utilizado para decriptografar as mensagens enviadas por rádio. Os aliados só conseguiam interceptar as mensagens quando um dos submarinos alemães foi detido com o equipamento intacto. U-Boats Alemães U-Boats Alemães
  • 11. Características A principal característica é que a criptografia é usada para segurança, ela criptografa/modifica o arquivo de forma que mesmo que o pacote (no caso arquivo) seja interceptado não será lido e nem alterado por qualquer pessoa, somente pelo o destinatário. A seguir citaremos as principais características da criptografia. • Criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; • Proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; • Proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas. • Garante que a mensagem não seja modificada no encaminhamento ao destinatário.
  • 12. É preciso saber... Encriptação é um processo de transformação de dados claros em uma forma ilegível, ou seja, encriptados. Infor IV ¢£`~*&¨#@ EncriptaçãoDados Claros Dados Ilegível Decriptação é o processo reverso da criptografia; é a transformação dos dados encriptados de volta à forma de texto claro. Infor IV ¢£`~*&¨#@ DecriptaçãoDados Claros Dados Ilegível
  • 13. É preciso saber... Texto cifrado é uma mensagem que passou por um processo de encriptação e, se for interceptada em uma comunicação, não pode ser compreendida pelo interceptador, desde que ele não conheça a chave e o algoritmo criptográfico utilizado. Exemplo: PCyLRPQqPz2u2eaw- s7cyWW8jWztPIWePas8kBGKvcUNm2vCsjpy7KpwKfccSEWmAmoL0RKUTWUwwhUH1zD- tLCAGycI07ErpvrjPHzz7z7r0ve_hmPY2OEp1T5GiA42bVodWpXQSwCACQyFn3- A9oRvQ0GAJDBwyt3XlwcXUctRTHo8NN6sR1EK8XiRtkw0K6hoFmUMdHqj1mobpTRQUqOY1Zn miP9zHl9Dy3-bm0PXGQl9u_KaTwF3uCvm8rRUzovrwDOtPulrEeR8rrnDcJndI_mFpntGhJf- 94SUenw
  • 14. HTTP, HTTPS e SSL O HTTP (Hyper Text Transfer Protocol) é um protocolo, ou seja, uma determinada regra que permite ao seu computador trocar informações com um servidor que abriga um site, sendo não seguro o envio de dados. O HTTPS (Hyper Text Transfer Protocol Secure), que insere uma camada de proteção na transmissão de dados entre seu computador e o servidor. Em sites com endereço HTTPS, a comunicação é criptografada, aumentando significativamente a segurança dos dados. SSL (Secure Sockets Layer) é uma tecnologia de segurança que codifica os dados trafegados entre um computador e um website, neste caso todos os sites que adotam esse modelo, possuem seus dados criptografados pelo o certificado SSL. Se você possui em seu site um formulário onde o visitante irá enviar informações sigilosas, é recomendado que você criptografe estas informações utilizando um certificado SSL.
  • 17. Chave Simétrica A mais comum das chaves de criptografia, a simetria do nome se refere à relação entre o emissor e o receptor. Desta maneira ambos possuem a mesma chave, assim o emissor codifica a mensagem e o receptor a traduz, mas pouco importa qual deles envia e recebe. A chave é exatamente a mesma, ela é capaz tanto de codificar quanto de traduzir as mensagens. Este é o método aplicado no envio de e-mails, qualquer um pode enviar e receber mensagens legíveis, mas caso ela for interceptada não passará de um monte de caracteres confusos.
  • 18. Chave Simétrica Alguns dos principais algoritmos que lidam com esse método são: DES (Data Encryption Standard) – Criado pela IBM em 1977, oferece chave de 56 bits, o que é equivalente a 72 quatrilhões de combinações. RC (Ron’s Code) – Criado por Ron Rivest, possui chaves que vão de oito a 1024 bits. IDEA (International Data Encrytion Algorithm) – Criado em 1991, é um algoritmo que faz uso de chaves de 128 bits.
  • 19. Chave Assimétrica A chave assimétrica utiliza na verdade duas chaves distintas, uma chave pública e uma chave privada. Como o nome define, a pública é distribuída livremente, mas esta somente é capaz de codificar a mensagem. A única capaz de traduzir a informação é a chave privada, desta maneira somente o receptor é capaz de traduzir o que qualquer um pode codificar.
  • 20. Chave Assimétrica Dois exemplos são: ElGamal – Opera com um problema matemático conhecido como “logaritmo discreto”. É frequente em assinaturas digitais. RSA (River, Shamir e Andleman) – Criado em 1977, é um dos algoritmos mais usados. Consiste na tentativa de descobrir a chave pública através da multiplicação de dois números primos para obtenção de um terceiro valor. Mas essa é uma tarefa extremamente trabalhosa e quase inviável. Basicamente, a chave pública se dá pelo valor obtido, e a privada, seriam os números multiplicados
  • 21. Criptografia em redes sem fio As redes wireless abriram uma brecha enorme na segurança de sistemas em rede. Isso porque os dados podem ser facilmente interceptados com algum conhecimento técnico, isso obrigou o desenvolvimento de técnicas de criptografia para tornar esse tipo de comunicação viável, não só para empresas que decidem conectar seus usuários por meio de redes sem fio, mas, também, para que os usuários domésticos possam realizar suas transações financeiras com mais segurança e privacidade. WEP: (Wired Equivalent Privacy), provê cifração de dados e privacidade nas informações trafegadas pelas redes wireless.
  • 22. Criptografia em redes sem fio O WPA2 com AES é a novidade, tanto para o uso corporativo quanto para o pessoal. Ao usuário residencial, ele garante um excelente padrão de segurança e, aos usuários corporativos, permite agregar um servidor de autenticação para controle dos usuários em conjunto com a criptografia. WPA e WPA2: estes certificados de segurança são baseados no padrão da Wi-Fi Alliance para redes locais sem fio e utilizados por muitas empresas e até em redes domésticas. Eles permitem autenticação mútua para verificação de usuários individuais e criptografia avançada.
  • 23. METODOLOGIA Para realizar a problemática, precisamos primeiro fazer um estudo minucioso em alguns sites e livros para compreender como funciona a criptografia, sua importância, saber onde a criptografia está presente e quais problemas relacionada a ela. Um destes problemas é que a maioria dos usuários de internet, assustam-se ao ver que é informado pelo o computador que sua conexão não é confiável ou mesmo não conseguindo acessar internet. Para resolver o problema, está muito relacionado com a validade dos certificados de segurança (SSL), HTTPS e a data e hora do computador.
  • 24. PROBLEMÁTICA Pedro é um garoto que adora acessar internet. Um dia, quando Pedro foi acessar internet pelo navegador Mozilla Firefox, se deparou com o seguinte problema:
  • 25. PROBLEMÁTICA Pedro não sabe como resolver, mas tentou acessar várias páginas diferentes, mas conseguia somente sites que têm endereço iniciado com HTTP em sua máquina. Como Pedro deverá resolver este problema? Como devo resolver este problema?
  • 29. JUSTIFICATIVA Conexão segura é a forma mais comum usada por navegadores e aplicativos para trocar dados com outros servidores na Internet. Para garantir que a comunicação é segura, o servidor fornece um certificado de segurança SSL, que deve ser emitido por um serviço especializado e pode ser conferido online. Isso acontece porque os certificados que os sites utilizam para identificar-se só são válidos para períodos específicos de tempo e uma vez que o relógio do seu computador está incorreto, o navegador não pode verificar esses certificados. A solução é ajustar a data e hora do computador para o horário atual.
  • 30. Passo a passo Na barra de tarefa do Windows, clique na data e hora do Windows situado ao lado direito; em seguida, clique em “Alterar configurações de data e hora...”.
  • 31. Passo a passo Clique em “Alterar fuso horário...”.
  • 32. Passo a passo Perceba que o fuso horário da região está incorreto. Vamos mudar para (UTC-03:00) Brasília” e em seguida marcar a opção “Ajustar automaticamente para o horário de verão” e clique em “OK”.
  • 33. Passo a passo Agora vamos atualizar a data e hora. Clique em “Alterar data e hora...”.
  • 34. Passo a passo Atualize a data e hora para o horário atual e clique em “OK”.
  • 35. Passo a passo Verifique se a data e hora foram atualizadas com sucesso e depois clique em “OK”.
  • 36. Passo a passo Problema resolvido. ANEXO
  • 37. BENEFÍCIOS  Segurança ao fazer compras pela internet;  Privacidade;  Difícil acesso para os Hackers;  Protege os dados bancários;  Manter a integridade;  Identificar se um site é seguro;
  • 38. CONSIDERAÇÕES FINAIS A finalidade deste trabalho foi apresentar um breve conceito acerca da Criptografia. Ao longo da apresentação foi explanado a diferença entre a Chave Simétrica e Assimétrica. Através de diversas pesquisas obtidas, conseguimos alcançar o objetivo deste trabalho. No âmbito da tecnologia de informação, a criptografia é importante para que se possa garantir a segurança em todo o ambiente computacional que necessite de sigilo em relação às informações. Um ponto de relevância de nosso estudo foi constatar que a criptografia é um conceito técnico usados para codificar uma informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros interceptem e desvendem o código.
  • 39. REFERÊNCIAS BIBLIOGRÁFICAS INFO WESTER. Criptografia. Disponível em <http://www.infowester.com/criptografia.php> Acesso em 06 de outubro de 2016 às 11:50 da manhã. CRYPTO ID. A história da criptografia. Disponível em <https://cryptoid.com.br/banco-de-noticias/a-historia-da-criptografia/> Acesso em 06 de outubro de 2016 às 12:15 da tarde. Moraes, Alexandre Fernandes de Segurança em redes: fundamentos / Alexandre Fernandes de Moraes. 1.ed. – São Paulo: Érica, 2010. Tec Mundo. O que é Criptografia? Disponível em <http://www.tecmundo.com.br/seguranca/1334-o-que-e-criptografia-.htm> Acesso em 07 de outubro de 2016 às 09:18 da manhã.
  • 40. REFERÊNCIAS BIBLIOGRÁFICAS EPÍGRAFE Tetera | Web & Consultoria. Criptografia Wi-Fi: Devo usar WPA, WPA2-AES, WPA2-TKIP, ou tudo junto? Disponível em <http://teteraconsultoria.com.br/criptografia-wi-fi-devo-usar-wpa- wpa2-aes-wpa2-tkip-ou-tudo-junto/> Acesso em 10 de novembro de 2016 às 10:04 da manhã. Tec Mundo. O que é SSL? Disponível em <http://www.tecmundo.com.br/seguranca/1896-o-que-e-ssl-.htm> Acesso em 01 de novembro de 2016 às 07:00 da noite.
  • 41. QUESTIONAMENTOS 1. A criptografia é: a) Ciência que permite esconder o texto claro. b) Ciência que permite obter o texto claro a partir de um texto cifrado. c) Ciência que permite obter o texto cifrado a partir do texto claro. d) Ciência que estuda a criptoanálise.
  • 42. 2. Qual foi o primeiro algoritmo criptográfico publicado? QUESTIONAMENTOS a) Ridmael no Egito Antigo. b) Roseta Stone na Grécia. c) Júlio César Cyper na Roma Antiga. d) DES.
  • 43. 3. O que significa “FDVD” no Júlio César Cypher? QUESTIONAMENTOS a) PATO b) FIEO c) CASA d) BEBE
  • 44. 4. Qual o algoritmo que tanto quem envia como quem recebe a mensagem devem possuir a mesma chave? QUESTIONAMENTOS a) Assimétrica b) Simétrica c) Decriptação d) HTTPS
  • 45. 5. Complete o trecho: QUESTIONAMENTOS O __________ é um protocolo, ou seja, uma determinada regra que permite ao seu computador trocar informações com um servidor que abriga o site e não é seguro. O ____________ ou ____________ insere uma camada de proteção na transmissão de dados entre seu computador e o servidor. ________________ são certificados de segurança baseados no padrão da Wi-Fi Alliance para redes locais sem fio e utilizados por muitas empresas e até em redes domésticas. HTTP HTTPS SSL WPA e WPA2 - SSL – HTTP - HTTPS WPA e WPA2
  • 46. 6. Coloque V para verdadeiro e F para falso: QUESTIONAMENTOS BENEFÍCIOS ( ) A chave assimétrica utiliza duas chaves distintas, uma chave pública e uma chave privada. ( ) Decriptação é um processo de transformação de dados claros em uma forma ilegível. ( ) A máquina Enigma foi a primeira máquina de criptografia com rotores moderna. V F V
  • 47. EPÍGRAFE “Seja um estudante, não um seguidor. Não vá simplesmente fazer o que alguém diz, tenha interesse, então debata, pondere e considere de todos os ângulos”. Jim Rohn

Notas do Editor

  1. Cícero
  2. Luana
  3. luana
  4. Cícero
  5. Luana
  6. cicero
  7. luana
  8. cicero
  9. cicero
  10. luana
  11. Luana, Luana, cicero
  12. 2
  13. 2
  14. lua
  15. lua
  16. cicero
  17. cicero
  18. luana
  19. cicero