Criptografia

2.569 visualizações

Publicada em

Conheça um pouco mais sobre a criptografia e como ela faz parte do seu dia a dia.

Publicada em: Tecnologia
0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
2.569
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
189
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Criptografia

  1. 1. Č Я ║ Þ ΐ Ǿ ğ ẩ Բ Į Ą
  2. 2. C R I P T O G R A F I A Integrantes: • Joanderson Miranda • Josemar Cerqueira • Marílio Cerqueira • Nilson de Almeida Pesquisa apresentada à disciplina Segurança e Administração de Banco de Dados do curso de Sistemas de Informação da Faculdade de Tecnologia e Ciências, como requisito parcial de avaliação da disciplina, sob orientação do Prof. Felipe Torres. Turma SIS6AN
  3. 3. Surgimento • A palavra criptografia surgiu dos radicais gregos kriptos (oculto) e grapho (escrita) e é o nome dado à ciência ou arte de codificar mensagens utilizando uma fórmula, que também será utilizada posteriormente para decodificar a mesma mensagem. Na criptografia moderna, esta fórmula é chamada de algoritmo.
  4. 4. O que é Criptografia • Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida ou compreendida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler e entender a informação com facilidade.
  5. 5. O que é Criptografia • Em outras palavras, a criptografia pode ser entendida como um conjunto de métodos e técnicas para cifrar ou codificar informações legíveis através de um algoritmo, convertendo um texto original em um texto ilegível, sendo possível através do processo inverso recuperar as informações originais.
  6. 6. Isso é criptografia? Pintura rupestre de milênios de anos
  7. 7. Isso é criptografia? Um bastão reconstruído dos gregos antigos, a Cítala era utilizada para envio de mensagens secretas. No passado, Egípcios, Gregos e Romanos usaram a criptografia para evitar que suas mensagens caíssem em mãos erradas.
  8. 8. Criptografia na Segunda Guerra Mundial A máquina Enigma, utilizada na cifragem e decifragem de mensagens secretas. O Enigma foi amplamente usado pela Alemanhã Nazista; sua criptoanálise pelos Aliados deu origem a Ultra Inteligência.
  9. 9. Grau de segurança • O que define o grau de segurança de uma criptografia é a quantidade de bits aplicados a codificação; • Uma chave de 8 bits é capaz de gerar 256 combinações diferentes; • Hoje a maioria dos algoritmos de criptografia possuem chaves de 128 bits, o que já é bastante seguro.
  10. 10. Fundamentos da Segurança da Informação Para que haja credibilidade, a criptografia precisa atender a alguns requisitos: • Disponibilidade - garantir que uma informação estará disponível para acesso no momento desejado; • Integridade - garantir que o conteúdo da mensagem não foi alterado; • Controle de acesso - garantir que o conteúdo da mensagem somente será acessado por pessoas autorizadas; • Autenticidade - garantir a identidade de quem está enviando a mensagem; • Não-repudiação - prevenir que alguém negue o envio e/ou recebimento de uma mensagem; • Privacidade - impedir que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento.
  11. 11. Fundamentos da Segurança da Informação Um exemplo clássico em que todos os requisitos são encontrados neste processo de troca de informações é uma compra pela internet: • a informação (valor e descrição do produto) que permite a transação precisa estar disponível 24 horas ao cliente para que o mesmo possa efetuá-la (disponibilidade); • o valor da transação não pode ser alterado (integridade); • apenas o cliente que está efetuando a compra e o comerciante devem ter acesso à transação (controle de acesso); • o cliente que está efetuando a compra deve ser realmente quem diz ser (autenticidade); • o cliente tem como provar o pagamento e o comerciante não têm como negar o recebimento (não-repúdio); • conhecimento do conteúdo da transação fica restrito aos envolvidos (privacidade).
  12. 12. Tipos de Criptografia Basicamente, há dois tipos de criptografia: • simétrica (chave privada ou única) • assimétrica (chave pública)
  13. 13. Criptografia Simétrica Este é o modelo mais antigo de criptografia, onde a chave, que é o elemento que dá acesso à mensagem oculta, é igual (simétrica) para ambas as partes, ou seja, esta chave é utilizada tanto para criptografar como para descriptografar, e deve permanecer em segredo (privada). Esta chave é representada por uma senha, usada tanto pelo remetente para codificar a mensagem numa ponta, como pelo destinatário para decodificá-la na outra. Exemplo: e-mail.
  14. 14. Criptografia Simétrica
  15. 15. Criptografia Simétrica Vantagem: • uma das vantagens deste tipo de criptografia é a simplicidade, pois esta técnica é de fácil utilização e propõe uma maior robustez do processo. Desvantagem: • um dos problemas deste tipo de criptografia é que por se utilizar uma mesma chave tanto para cifrar como para decifrar a mensagem, esta deve ser compartilhada e, com isso, corre-se o risco de interceptação da chave no meio do processo, o que acarretaria o descobrimento do conteúdo da mensagem oculta por pessoas não autorizadas. Para se evitar este tipo de problema deve-se utilizar um canal de transmissão o mais seguro possível para que se possa realizar este compartilhamento; • a criptografia simétrica não garante os princípios de autenticidade e não-repudiação.
  16. 16. Principais algoritmos de chave privada ou criptografia simétrica Algoritmo Bits AES (Advanced Encryption Standard) 128 DES (Data Encryption Standard) 56 3DES 112 ou 168 IDEA (International Data Encryption Algorithm) 128 Blowfish 32 a 448 Twofish 128 RC2 (o R da empresa RSA Data Security Inc.) 8 a 1024 CAST 128
  17. 17. Criptografia Assimétrica Neste tipo de criptografia cada parte envolvida na comunicação utiliza duas chaves diferentes (assimétricas) e complementares, uma privada e outra pública. A chave pública fica disponível para qualquer pessoa que queira se comunicar com outra de modo seguro, mas a chave privada fica em poder apenas de cada titular. É com a chave privada que o destinatário poderá decodificar uma mensagem que foi criptografada para ele com sua respectiva chave pública. Exemplo: senhas de cartão de crédito.
  18. 18. Criptografia Assimétrica Para melhor entendermos o processo, tomemos como exemplo um cadeado protegendo um bem. A mensagem é o bem e o cadeado, que pode estar ou não exposto, é a chave pública. Apenas quem obtiver a chave que abri o cadeado (chave privada) poderá ter acesso ao bem (mensagem).
  19. 19. Criptografia Assimétrica
  20. 20. Criptografia Assimétrica Vantagem: • uma das principais vantagens deste tipo de criptografia é a segurança, pois não é preciso (nem se deve) compartilhar a chave privada; • permiti a qualquer um enviar uma mensagem secreta, desde que obtenha a chave pública. Com isso, não há necessidade do envio da chave como é feito na simétrica.
  21. 21. Criptografia Assimétrica Desvantagem: • o processamento na criptografia assimétrica é mais lento do que na simétrica, tornando-se necessário uma análise para verificação do mais viável em cada situação. Isso se dá por causa da complexidade empregada no desenvolvimento dos algoritmos na chave assimétrica, que devem ser capazes de reconhecer as duas chaves existentes e poder relacionar as mesmas no momento oportuno; • enquanto a chave privada estiver segura, a confidencialidade da mensagem é garantida. Caso contrário, quem possuir acesso à chave privada terá acesso à mensagem.
  22. 22. Principais algoritmos de chave pública ou criptografia assimétrica Algoritmo Descrição RSA O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. Atualmente, é o algoritmo de chave pública mais amplamente utilizado, além de ser uma das mais poderosas formas de criptografia de chave pública conhecidas até o momento. O RSA utiliza números primos. ElGamal O ElGamal é outro algoritmo de chave pública utilizado para gerenciamento de chaves. Sua matemática difere da utilizada no RSA, mas também é um sistema comutativo. O algoritmo envolve a manipulação matemática de grandes quantidades numéricas. Sua segurança advém de algo denominado problema do logaritmo discreto. Assim, o ElGamal obtém sua segurança da dificuldade de calcular logaritmos discretos em um corpo finito, o que lembra bastante o problema da fatoração.
  23. 23. Principais algoritmos de chave pública ou criptografia assimétrica Algoritmo Descrição Diffie-Hellman Também baseado no problema do logaritmo discreto, e o criptosistema de chave pública mais antigo ainda em uso. O conceito de chave pública, aliás foi introduzido pelos autores deste criptosistema em 1976. Contudo, ele não permite nem ciframento nem assinatura digital. O sistema foi projetado para permitir a dois indivíduos entrarem em um acordo ao compartilharem um segredo tal como uma chave, muito embora eles somente troquem mensagens em público. Curvas Elípticas Em 1985, Neal Koblitz e V. S. Miller propuseram de forma independente a utilização de curvas elípticas para sistemas criptográficos de chave pública. Eles implementaram algoritmos de chave pública já existentes, como o algoritmo de Diffie-Hellman, usando curvas elípticas. Assim, os sistemas criptográficos de curvas elípticas consistem em modificações de outros sistemas (o ElGamal, por exemplo), que passam a trabalhar no domínio das curvas elípticas, em vez de trabalharem no domínio dos corpos finitos.
  24. 24. Quadro comparativo entre os dois tipos de criptografia Criptografia simétrica ou chave privada Criptografia assimétrica ou chave pública Rápida Lenta Gerência e distribuição das chaves é complexa Gerência e distribuição das chaves é simples Não oferece assinatura digital Oferece assinatura digital
  25. 25. Certificado Digital Também chamado de certificado de chave pública, tal certificado consiste em uma chave pública assinada por uma pessoa de confiança. Em outras palavras, um certificado digital pode ser definido como um documento eletrônico assinado digitalmente por uma terceira parte confiável, ou seja, uma autoridade de certificação (Certification Authority - CA). Tem como objetivo evitar tentativas de substituição de uma chave pública por outra.
  26. 26. Algumas Autoridades Certificadoras no Brasil (ACs)
  27. 27. Assinatura Digital Toda vez que você vai validar um documento é necessário assiná-lo, certo? Desse modo, não há o perigo de alguém tomar a sua identidade e fazer o que bem entender, prejudicando você e os seus bens. Para que os negócios online — com ou sem fins lucrativos — também sejam seguros, foi criada a assinatura digital. Essa garantia digital é uma maneira de verificar se o emissor de um documento ou serviço é realmente quem ele diz ser. Com isso, você pode navegar pela internet e acessar sites que usam as suas informações pessoais sem a preocupação de ser enganado ou roubado.
  28. 28. Função Hashing A assinatura digital obtida através do uso da criptografia assimétrica ou de chave pública infelizmente não pode ser empregada, na prática, de forma isolada. É necessário o emprego de um mecanismo fundamental para o adequado emprego da assinatura digital. Este mecanismo é a função hashing. Esta função gera um valor pequeno, de tamanho fixo, derivado da mensagem que se pretende assinar, de qualquer tamanho, para oferecer agilidade nas assinaturas digitais, além de integridade confiável. Tem como objetivo garantir a integridade do conteúdo da mensagem que representa.
  29. 29. Sistema híbrido É a combinação entre o ciframento, a assinatura digital e a função hashing. Comumente utilizado no comércio eletrônico, pois atende aos requisitos de disponibilidade, sigilo, controle de acesso, autenticidade, integridade e não-repúdio.
  30. 30. Conclusão A proteção da informação é de suma importância desde os primórdios do tempo e vem se aprimorando cada vez mais ao longo da história com algoritmos poderosos e que, se bem aplicados, minimiza drasticamente os ataques e invasões, tornando o envio e recebimento de dados cada vez mais seguros e confiáveis.
  31. 31. Referências Bibliográficas • Moreno, Edward David, Pereira, Fábio Dacêncio e Chiaramonte, Rodolfo Barros. Criptografia em Software e Hardware. Novatec Editora, 2005. • Oliveira, Ronielton Rezende. Criptografia simétrica e assimétrica: os principais algoritmos de cifragem. http://www.ronielton.eti.br/publicacoes/artigorevist asegurancadigital2012.pdf. Data de acesso: 09/03/2014. • Wikipédia, a enciclopédia livre – Criptografia. http://pt.wikipedia.org/wiki/Criptografia. Data de acesso: 09/03/2014.

×