SlideShare uma empresa Scribd logo
1 de 19
Criptografia
Criptografia
 O termo Criptografia surgiu da fusão das palavras
gregas "Kryptos" e "gráphein", que significam
"oculto (escondido)" e "escrever (grafia)",
respectivamente.
 Trata-se de um conjunto de conceitos e técnicas que
visa codificar uma informação de forma que
somente o emissor e o receptor possam acessa-la,
evitando que um intruso consiga interpreta-la.
 A RFC 2828 define criptografia como a ciência
matemática que lida com a transformação de dados
para mudar seu significado am algo ininteligível
para o inimigo, isto é, esconder seu conteúdo
semântico prevenindo sua alteração ou seu uso sem
autorização.
Utilidade
 Meio efetivo de proteção de informações
suscetíveis a ataques.
 A criptografia tem quatro objetivos
principais:
 Confidencialidade da mensagem
 Integridade da mensagem
 Autenticação do remetente
 Não-repúdio do remetente
Como funciona
 O processo de criptografia consiste em transformar um
texto simples, através de uma função parametrizada por
uma chave (senha), em um texto inteligível.
 A saída desse processo de criptografia é chamado texto
cifrado ou criptograma.
 Após o processo de criptografia, o texto é então
transmitido ao destinatário. Este conhece o método
utilizado para a criptografia e também conhece a chave,
possibilitando a transformação do texto criptografado
em texto simples novamente.
 Se a mensagem for interceptada por alguém, será
necessário descobrir a chave de criptografia bem como
o seu método, para que se possa utilizar a mensagem
capturada.
Criptografia
 Os métodos de criptografia podem ser
divididos em duas categorias:
 Cifra de substituição: cada letra ou grupo de
letras e substituído por outra letra ou grupo de
letras, a fim de oculta-la.
Ex: deslocamento de k letras em um texto. K torna-se
a chave para o método de criptografia.
 Cifra de transposição: as letras são reordenada
mas não ocultas.
Ex: EXEMPLIFIQUE  XEMELPFIQIEU
Tipos de Criptografia
 Simétrica
Os usuários envolvidos devem ter prévio conhecimento
da chave (senha). Isso a torna muito vulnerável a
falhas de segurança.
 Assimétrica
Existem duas chaves relacionadas entre si (a pública e a
privada). Qualquer texto encriptado com uma delas
somente poderá ser decriptado com a outra.
Criptografia por chave simétrica
 Nessa técnica uma mesma chave (senha) é
utilizada para criptografar e decriptografar
uma mensagem que, portanto, deve ser de
conhecimento tanto do emissor como do
receptor da mensagem.
 Em cifradores simétricos, o algoritmo de
criptografia e descriptografia são os mesmos,
mudando apenas a forma como são utilizadas
as chaves.
Exemplos (chave simétrica)
 DES (Data Encryption Standard): criado pela IBM em
1977, faz uso de chaves de 56 bits. Isso corresponde a 72
quadrilhões de combinações.Em 1997, ele foi quebrado
por técnicas de "força bruta" (tentativa e erro) em um
desafio promovido na internet;
 IDEA (International Data Encryption Algorithm):
criado em 1991 por James Massey e Xuejia Lai, o IDEA é
um algoritmo que faz uso de chaves de 128 bits e que tem
uma estrutura semelhante ao DES.
 RC (Ron's Code ou Rivest Cipher): criado por Ron
Rivest, esse algoritmo é muito utilizado em e-mails e faz
uso de chaves que vão de 8 a 1024 bits. Possui várias
versões: RC2, RC4, RC5 e RC6. Essencialmente, cada
versão difere da outra por trabalhar com chaves maiores.
 E outros.
*Chave
 O tamanho da chave é muito importante para a segurança
dos algoritmos simétricos.
 Uma chave de “40 bits de tamanho” significa que existem
240 chaves possíveis.
 Quanto mais bits forem utilizados, mais segura será a
criptografia.
 Atualmente, para se obter um bom nível de segurança na
utilização do método de criptografia de chave única, é
aconselhável utilizar chaves de no mínimo 128 bits. E
para o método de criptografia de chaves pública e privada
é aconselhável utilizar chaves de no mínimo 1024 bits.
 Dependendo dos fins para os quais os métodos
criptográficos serão utilizados, deve-se considerar a
utilização de chaves maiores: 256 ou 512 bits para chave
única e 2048 ou 4096 bits para chaves pública e privada.
 A criptografia por chave assimétrica (ou
chave pública) utiliza um par de chaves,
sendo uma chave para cifrar a informação e
uma outra chave diferente para decifrar a
informação.
Criptografia por chave assimétrica
 A chave pública é de conhecimento público e a chave
privada deve ser mantida em segredo.
 Mensagens cifradas com a chave pública só podem ser
cifradas com a chave secreta e vice-versa.
O Processo:
1. O emissor escreve uma mensagem e a criptografa
utilizando a chave pública do receptor;
2. O emissor envia a mensagem através de um meio
qualquer, por exemplo a Internet, para o receptor;
3. O receptor recebe a mensagem e a descriptografa
utilizando a chave privada que só ele conhece;
4. O receptor lê a mensagem e se quiser responder
ao emissor deverá fazer o mesmo procedimento
anterior, com a diferença de que dessa vez a chave
pública do emissor é que será utilizada.
 RSA (Rivest, Shamir and Adleman): criado em 1977 por
Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do
MIT (Massachusetts Institute of Technology), é um dos
algoritmos de chave assimétrica mais usados.
Nesse algoritmo, números primos são utilizados da seguinte
forma: dois números primos são multiplicados para se obter
um terceiro valor. Porém, descobrir os dois primeiros
números a partir do terceiro (ou seja, fazer uma fatoração) é
muito trabalhoso.
Se dois números primos grandes (realmente grandes) forem
usados na multiplicação, será necessário usar muito
processamento para descobrí-los, tornando essa tarefa quase
sempre inviável.
Basicamente, a chave privada no RSA são os números
multiplicados e a chave pública é o valor obtido.
 E outros.
Exemplo (chave assimétrica)
Exemplo
 Exemplos que combinam a utilização dos métodos de criptografia de
chave única e de chaves pública e privada são as conexões seguras,
estabelecidas entre o browser de um usuário e um site, em transações
comercias ou bancárias via Web.
Estas conexões seguras via Web utilizam o método de criptografia de
chave única, implementado pelo protocolo SSL (Secure Socket Layer). O
browser do usuário precisa informar ao site qual será a chave única
utilizada na conexão segura, antes de iniciar a transmissão de dados
sigilosos.
Para isto, o browser obtém a chave pública da instituição que mantém o
site. Então, ele utiliza esta chave pública para codificar e enviar uma
mensagem para o site, contendo a chave única a ser utilizada na conexão
segura. O site utiliza sua chave privada para decodificar a mensagem e
identificar a chave única que será utilizada.
A partir deste ponto, o browser do usuário e o site podem transmitir
informações, de forma sigilosa e segura, através da utilização do método
de criptografia de chave única. A chave única pode ser trocada em
intervalos de tempo determinados, aumentando assim o nível de segurança
de todo o processo.
Chave privada X chave pública
Esteganografia
 A palavra esteganografia vem do grego e significa
“escrita coberta”.
 É um ramo da criptografia que consiste em fazer
com que uma mensagem seja ininteligível, mas
sem camufla-la, mascarando a sua presença.
 Por exemplo: uma seqüência de letras de cada
palavra pode formar a palavra de uma mensagem
escondida.
 Um exemplo básico de técnica moderna de
esteganografia é a alteração do bit menos
significativo de cada pixel de uma imagem colorida
de forma a que ele corresponda a um bit da
mensagem. Essa técnica, apesar de não ser ideal,
pouco afeta o resultado final de visualização da
imagem.
 Os dois métodos (criptografia e esteganografia)
podem ser combinados para aumento da segurança.
Esteganografia
Esteganografia
 Se a imagem for interceptada, primeiro será
necessário descobrir a mensagem oculta entre os
bits da imagem, e, somente após isso, poderá
ocorrer a tentativa de descriptografia..

Mais conteúdo relacionado

Semelhante a Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt

Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 

Semelhante a Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt (20)

Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Apoio
ApoioApoio
Apoio
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Tema 09
Tema 09Tema 09
Tema 09
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 

Mais de Márcio Antônio Moraes Reyes

Mais de Márcio Antônio Moraes Reyes (20)

Introdução
IntroduçãoIntrodução
Introdução
 
Instalação elétrica
Instalação elétricaInstalação elétrica
Instalação elétrica
 
Trabalho tribal01.svg
Trabalho tribal01.svgTrabalho tribal01.svg
Trabalho tribal01.svg
 
3dxp_programming
3dxp_programming3dxp_programming
3dxp_programming
 
67580196-receitas
67580196-receitas67580196-receitas
67580196-receitas
 
4490170-Arabic-Cooking-Recipes
4490170-Arabic-Cooking-Recipes4490170-Arabic-Cooking-Recipes
4490170-Arabic-Cooking-Recipes
 
Fluxo Menus Editáveis
Fluxo Menus EditáveisFluxo Menus Editáveis
Fluxo Menus Editáveis
 
acordes y escalas para guitarra
acordes y escalas para guitarraacordes y escalas para guitarra
acordes y escalas para guitarra
 
Joan_Baez-Diamonds_And_Rust
Joan_Baez-Diamonds_And_RustJoan_Baez-Diamonds_And_Rust
Joan_Baez-Diamonds_And_Rust
 
3106741-MySQLStoredProcedures
3106741-MySQLStoredProcedures3106741-MySQLStoredProcedures
3106741-MySQLStoredProcedures
 
ART169_tut_flash
ART169_tut_flashART169_tut_flash
ART169_tut_flash
 
ART146_tut_4
ART146_tut_4ART146_tut_4
ART146_tut_4
 
FINNISH GRAMMAR
FINNISH GRAMMARFINNISH GRAMMAR
FINNISH GRAMMAR
 
br-ficha-inscripcion-beca-odp
br-ficha-inscripcion-beca-odpbr-ficha-inscripcion-beca-odp
br-ficha-inscripcion-beca-odp
 
Documento sem título
Documento sem títuloDocumento sem título
Documento sem título
 
19321927-MySQL-and-Java
19321927-MySQL-and-Java19321927-MySQL-and-Java
19321927-MySQL-and-Java
 
4488990-IndianRecipes
4488990-IndianRecipes4488990-IndianRecipes
4488990-IndianRecipes
 
Escalas de Blues GUITARRA
Escalas de Blues GUITARRAEscalas de Blues GUITARRA
Escalas de Blues GUITARRA
 
Finnish Conversation
Finnish ConversationFinnish Conversation
Finnish Conversation
 
Grafica do Senado.odt
Grafica do Senado.odtGrafica do Senado.odt
Grafica do Senado.odt
 

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt

  • 2. Criptografia  O termo Criptografia surgiu da fusão das palavras gregas "Kryptos" e "gráphein", que significam "oculto (escondido)" e "escrever (grafia)", respectivamente.  Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessa-la, evitando que um intruso consiga interpreta-la.  A RFC 2828 define criptografia como a ciência matemática que lida com a transformação de dados para mudar seu significado am algo ininteligível para o inimigo, isto é, esconder seu conteúdo semântico prevenindo sua alteração ou seu uso sem autorização.
  • 3. Utilidade  Meio efetivo de proteção de informações suscetíveis a ataques.  A criptografia tem quatro objetivos principais:  Confidencialidade da mensagem  Integridade da mensagem  Autenticação do remetente  Não-repúdio do remetente
  • 4. Como funciona  O processo de criptografia consiste em transformar um texto simples, através de uma função parametrizada por uma chave (senha), em um texto inteligível.  A saída desse processo de criptografia é chamado texto cifrado ou criptograma.  Após o processo de criptografia, o texto é então transmitido ao destinatário. Este conhece o método utilizado para a criptografia e também conhece a chave, possibilitando a transformação do texto criptografado em texto simples novamente.  Se a mensagem for interceptada por alguém, será necessário descobrir a chave de criptografia bem como o seu método, para que se possa utilizar a mensagem capturada.
  • 5. Criptografia  Os métodos de criptografia podem ser divididos em duas categorias:  Cifra de substituição: cada letra ou grupo de letras e substituído por outra letra ou grupo de letras, a fim de oculta-la. Ex: deslocamento de k letras em um texto. K torna-se a chave para o método de criptografia.  Cifra de transposição: as letras são reordenada mas não ocultas. Ex: EXEMPLIFIQUE  XEMELPFIQIEU
  • 6. Tipos de Criptografia  Simétrica Os usuários envolvidos devem ter prévio conhecimento da chave (senha). Isso a torna muito vulnerável a falhas de segurança.  Assimétrica Existem duas chaves relacionadas entre si (a pública e a privada). Qualquer texto encriptado com uma delas somente poderá ser decriptado com a outra.
  • 7. Criptografia por chave simétrica  Nessa técnica uma mesma chave (senha) é utilizada para criptografar e decriptografar uma mensagem que, portanto, deve ser de conhecimento tanto do emissor como do receptor da mensagem.  Em cifradores simétricos, o algoritmo de criptografia e descriptografia são os mesmos, mudando apenas a forma como são utilizadas as chaves.
  • 8.
  • 9. Exemplos (chave simétrica)  DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações.Em 1997, ele foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet;  IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES.  RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest, esse algoritmo é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores.  E outros.
  • 10. *Chave  O tamanho da chave é muito importante para a segurança dos algoritmos simétricos.  Uma chave de “40 bits de tamanho” significa que existem 240 chaves possíveis.  Quanto mais bits forem utilizados, mais segura será a criptografia.  Atualmente, para se obter um bom nível de segurança na utilização do método de criptografia de chave única, é aconselhável utilizar chaves de no mínimo 128 bits. E para o método de criptografia de chaves pública e privada é aconselhável utilizar chaves de no mínimo 1024 bits.  Dependendo dos fins para os quais os métodos criptográficos serão utilizados, deve-se considerar a utilização de chaves maiores: 256 ou 512 bits para chave única e 2048 ou 4096 bits para chaves pública e privada.
  • 11.  A criptografia por chave assimétrica (ou chave pública) utiliza um par de chaves, sendo uma chave para cifrar a informação e uma outra chave diferente para decifrar a informação. Criptografia por chave assimétrica
  • 12.  A chave pública é de conhecimento público e a chave privada deve ser mantida em segredo.  Mensagens cifradas com a chave pública só podem ser cifradas com a chave secreta e vice-versa.
  • 13. O Processo: 1. O emissor escreve uma mensagem e a criptografa utilizando a chave pública do receptor; 2. O emissor envia a mensagem através de um meio qualquer, por exemplo a Internet, para o receptor; 3. O receptor recebe a mensagem e a descriptografa utilizando a chave privada que só ele conhece; 4. O receptor lê a mensagem e se quiser responder ao emissor deverá fazer o mesmo procedimento anterior, com a diferença de que dessa vez a chave pública do emissor é que será utilizada.
  • 14.  RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do MIT (Massachusetts Institute of Technology), é um dos algoritmos de chave assimétrica mais usados. Nesse algoritmo, números primos são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro (ou seja, fazer uma fatoração) é muito trabalhoso. Se dois números primos grandes (realmente grandes) forem usados na multiplicação, será necessário usar muito processamento para descobrí-los, tornando essa tarefa quase sempre inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido.  E outros. Exemplo (chave assimétrica)
  • 15. Exemplo  Exemplos que combinam a utilização dos métodos de criptografia de chave única e de chaves pública e privada são as conexões seguras, estabelecidas entre o browser de um usuário e um site, em transações comercias ou bancárias via Web. Estas conexões seguras via Web utilizam o método de criptografia de chave única, implementado pelo protocolo SSL (Secure Socket Layer). O browser do usuário precisa informar ao site qual será a chave única utilizada na conexão segura, antes de iniciar a transmissão de dados sigilosos. Para isto, o browser obtém a chave pública da instituição que mantém o site. Então, ele utiliza esta chave pública para codificar e enviar uma mensagem para o site, contendo a chave única a ser utilizada na conexão segura. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave única que será utilizada. A partir deste ponto, o browser do usuário e o site podem transmitir informações, de forma sigilosa e segura, através da utilização do método de criptografia de chave única. A chave única pode ser trocada em intervalos de tempo determinados, aumentando assim o nível de segurança de todo o processo.
  • 16. Chave privada X chave pública
  • 17. Esteganografia  A palavra esteganografia vem do grego e significa “escrita coberta”.  É um ramo da criptografia que consiste em fazer com que uma mensagem seja ininteligível, mas sem camufla-la, mascarando a sua presença.  Por exemplo: uma seqüência de letras de cada palavra pode formar a palavra de uma mensagem escondida.
  • 18.  Um exemplo básico de técnica moderna de esteganografia é a alteração do bit menos significativo de cada pixel de uma imagem colorida de forma a que ele corresponda a um bit da mensagem. Essa técnica, apesar de não ser ideal, pouco afeta o resultado final de visualização da imagem.  Os dois métodos (criptografia e esteganografia) podem ser combinados para aumento da segurança. Esteganografia
  • 19. Esteganografia  Se a imagem for interceptada, primeiro será necessário descobrir a mensagem oculta entre os bits da imagem, e, somente após isso, poderá ocorrer a tentativa de descriptografia..