SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
Criptografia Simétrica:
AES (Padrão de criptografia
avançada)
A U D I T O R I A E S E G U R A N Ç A D E S I S T E M A S
Lucas de Lima Chaves
Histórico
ORIGEM E DESENVOLVIMENTO
DES (Data Encryption Standard) vulnerável.
1997 NIST (National Institute of Standards
and Technology).
Competição (Hackathon)
Algoritmo Rijndael
Desenvolvido por dois criptógrafos belgas,
como o novo padrão AES.
EVOLUÇÃO
Chave de até 256 bits
Processameno mais rápido (hardware mais mordenos)
Algorimo de blocos mais longos, chaves mais longas
= SEGURANÇA
Evoluiu para aender uma necessidade de criptografia em
grande escala
1.
2.
3.
4.
EXEMPLOS
EXEMPLOS
UTILIZAÇÃO
Quando uma mensagem é enviada, ela é
criptografada com uma chave simétrica
AES de 256 bits no dispositivo do
remetente.
A chave simétrica é então criptografada
com a chave pública RSA do destinatário,
garantindo que apenas o destinatário possa
descriptografá-la.
1.
2.
UTILIZAÇÃO
A mensagem criptografada e a chave
simétrica criptografada são enviadas para
o servidor do WhatsApp.
O servidor do WhatsApp encaminha a
mensagem criptografada e a chave
simétrica criptografada para o dispositivo
do destinatário.
1.
2.
UTILIZAÇÃO
O dispositivo do destinatário usa sua chave
privada RSA para descriptografar a chave
simétrica e, em seguida, usa a chave
simétrica para descriptografar a mensagem.
A mensagem é então exibida no dispositivo
do destinatário.
1.
2.
REFÊRENCIAS
NIST Special Publication 800-38A: Recommendation for Block
Cipher Modes of Operation: Methods and Techniques
NIST Special Publication 800-67: Recommendation for the Triple
Data Encryption Algorithm (TDEA) Block Cipher
The Design of Rijndael: AES - The Advanced Encryption
Standard
Como o WhatsApp usa criptografia para proteger suas
mensagens
Criptografia: o que é e como funciona
Engenharia de Criptografia: Princípios de Design e Aplicações
Práticas
Cripografia Simérica:
AES (Padrão de criptografia
avançada)
A U D I T O R I A E S E G U R A N Ç A D E S I S T E M A S
Lucas de Lima Chaves

Mais conteúdo relacionado

Semelhante a Criptografia EAS.pdf

Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Sanger Dias
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
alex_it
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negócios
andersonmpan
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
Mateus Cardoso
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
ssusere0b5a8
 

Semelhante a Criptografia EAS.pdf (20)

Tema 09
Tema 09Tema 09
Tema 09
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Criptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaCriptografia e criptpanalise na pratica
Criptografia e criptpanalise na pratica
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negócios
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Apoio
ApoioApoio
Apoio
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 

Último

Último (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Criptografia EAS.pdf

  • 1. Criptografia Simétrica: AES (Padrão de criptografia avançada) A U D I T O R I A E S E G U R A N Ç A D E S I S T E M A S Lucas de Lima Chaves
  • 2. Histórico ORIGEM E DESENVOLVIMENTO DES (Data Encryption Standard) vulnerável. 1997 NIST (National Institute of Standards and Technology). Competição (Hackathon) Algoritmo Rijndael Desenvolvido por dois criptógrafos belgas, como o novo padrão AES.
  • 3. EVOLUÇÃO Chave de até 256 bits Processameno mais rápido (hardware mais mordenos) Algorimo de blocos mais longos, chaves mais longas = SEGURANÇA Evoluiu para aender uma necessidade de criptografia em grande escala 1. 2. 3. 4.
  • 6. UTILIZAÇÃO Quando uma mensagem é enviada, ela é criptografada com uma chave simétrica AES de 256 bits no dispositivo do remetente. A chave simétrica é então criptografada com a chave pública RSA do destinatário, garantindo que apenas o destinatário possa descriptografá-la. 1. 2.
  • 7. UTILIZAÇÃO A mensagem criptografada e a chave simétrica criptografada são enviadas para o servidor do WhatsApp. O servidor do WhatsApp encaminha a mensagem criptografada e a chave simétrica criptografada para o dispositivo do destinatário. 1. 2.
  • 8. UTILIZAÇÃO O dispositivo do destinatário usa sua chave privada RSA para descriptografar a chave simétrica e, em seguida, usa a chave simétrica para descriptografar a mensagem. A mensagem é então exibida no dispositivo do destinatário. 1. 2.
  • 9. REFÊRENCIAS NIST Special Publication 800-38A: Recommendation for Block Cipher Modes of Operation: Methods and Techniques NIST Special Publication 800-67: Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher The Design of Rijndael: AES - The Advanced Encryption Standard Como o WhatsApp usa criptografia para proteger suas mensagens Criptografia: o que é e como funciona Engenharia de Criptografia: Princípios de Design e Aplicações Práticas
  • 10. Cripografia Simérica: AES (Padrão de criptografia avançada) A U D I T O R I A E S E G U R A N Ç A D E S I S T E M A S Lucas de Lima Chaves