SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
Č Я ║ Þ ΐ Ǿ ğ ẩ Բ Į Ą
C R I P T O G R A F I A
Integrantes:
• Joanderson Miranda
• Josemar Cerqueira
• Marílio Cerqueira
• Nilson de Almeida
Pesquisa apresentada à
disciplina Segurança e
Administração de Banco de
Dados do curso de Sistemas de
Informação da Faculdade de
Tecnologia e Ciências, como
requisito parcial de avaliação
da disciplina, sob orientação
do Prof. Felipe Torres.
Turma SIS6AN
Surgimento
• A palavra criptografia surgiu dos radicais gregos
kriptos (oculto) e grapho (escrita) e é o nome
dado à ciência ou arte de codificar mensagens
utilizando uma fórmula, que também será
utilizada posteriormente para decodificar a
mesma mensagem. Na criptografia moderna,
esta fórmula é chamada de algoritmo.
O que é Criptografia
• Criptografia é o estudo dos princípios e técnicas
pelas quais a informação pode ser transformada
da sua forma original para outra ilegível, de
forma que possa ser conhecida apenas por seu
destinatário (detentor da "chave secreta"), o que
a torna difícil de ser lida ou compreendida por
alguém não autorizado. Assim sendo, só o
receptor da mensagem pode ler e entender a
informação com facilidade.
O que é Criptografia
• Em outras palavras, a criptografia pode ser
entendida como um conjunto de métodos e
técnicas para cifrar ou codificar informações
legíveis através de um algoritmo, convertendo
um texto original em um texto ilegível, sendo
possível através do processo inverso recuperar
as informações originais.
Isso é criptografia?
Pintura rupestre de milênios de anos
Isso é criptografia?
Um bastão reconstruído dos gregos antigos, a Cítala era utilizada para envio de mensagens
secretas.
No passado, Egípcios, Gregos e Romanos usaram a criptografia para evitar que suas mensagens
caíssem em mãos erradas.
Criptografia na Segunda Guerra
Mundial
A máquina Enigma, utilizada na cifragem e decifragem de mensagens secretas.
O Enigma foi amplamente usado pela Alemanhã Nazista; sua criptoanálise pelos Aliados deu
origem a Ultra Inteligência.
Grau de segurança
• O que define o grau de segurança de uma
criptografia é a quantidade de bits
aplicados a codificação;
• Uma chave de 8 bits é capaz de gerar 256
combinações diferentes;
• Hoje a maioria dos algoritmos de
criptografia possuem chaves de 128 bits,
o que já é bastante seguro.
Fundamentos da Segurança da
Informação
Para que haja credibilidade, a criptografia precisa atender a
alguns requisitos:
• Disponibilidade - garantir que uma informação estará
disponível para acesso no momento desejado;
• Integridade - garantir que o conteúdo da mensagem não foi
alterado;
• Controle de acesso - garantir que o conteúdo da mensagem
somente será acessado por pessoas autorizadas;
• Autenticidade - garantir a identidade de quem está enviando
a mensagem;
• Não-repudiação - prevenir que alguém negue o envio e/ou
recebimento de uma mensagem;
• Privacidade - impedir que pessoas não autorizadas tenham
acesso ao conteúdo da mensagem, garantindo que apenas a
origem e o destino tenham conhecimento.
Fundamentos da Segurança da
Informação
Um exemplo clássico em que todos os requisitos são encontrados
neste processo de troca de informações é uma compra pela internet:
• a informação (valor e descrição do produto) que permite a
transação precisa estar disponível 24 horas ao cliente para que o
mesmo possa efetuá-la (disponibilidade);
• o valor da transação não pode ser alterado (integridade);
• apenas o cliente que está efetuando a compra e o comerciante
devem ter acesso à transação (controle de acesso);
• o cliente que está efetuando a compra deve ser realmente quem diz
ser (autenticidade);
• o cliente tem como provar o pagamento e o comerciante não têm
como negar o recebimento (não-repúdio);
• conhecimento do conteúdo da transação fica restrito aos envolvidos
(privacidade).
Tipos de Criptografia
Basicamente, há dois tipos de criptografia:
• simétrica (chave privada ou única)
• assimétrica (chave pública)
Criptografia Simétrica
Este é o modelo mais antigo de criptografia,
onde a chave, que é o elemento que dá acesso
à mensagem oculta, é igual (simétrica) para
ambas as partes, ou seja, esta chave é
utilizada tanto para criptografar como para
descriptografar, e deve permanecer em
segredo (privada). Esta chave é representada
por uma senha, usada tanto pelo remetente
para codificar a mensagem numa ponta, como
pelo destinatário para decodificá-la na outra.
Exemplo: e-mail.
Criptografia Simétrica
Criptografia Simétrica
Vantagem:
• uma das vantagens deste tipo de criptografia é a simplicidade, pois
esta técnica é de fácil utilização e propõe uma maior robustez do
processo.
Desvantagem:
• um dos problemas deste tipo de criptografia é que por se utilizar
uma mesma chave tanto para cifrar como para decifrar a
mensagem, esta deve ser compartilhada e, com isso, corre-se o
risco de interceptação da chave no meio do processo, o que
acarretaria o descobrimento do conteúdo da mensagem oculta por
pessoas não autorizadas. Para se evitar este tipo de problema
deve-se utilizar um canal de transmissão o mais seguro possível
para que se possa realizar este compartilhamento;
• a criptografia simétrica não garante os princípios de autenticidade e
não-repudiação.
Principais algoritmos de chave
privada ou criptografia simétrica
Algoritmo Bits
AES (Advanced Encryption Standard) 128
DES (Data Encryption Standard) 56
3DES 112 ou 168
IDEA (International Data Encryption Algorithm) 128
Blowfish 32 a 448
Twofish 128
RC2 (o R da empresa RSA Data Security Inc.) 8 a 1024
CAST 128
Criptografia Assimétrica
Neste tipo de criptografia cada parte envolvida na
comunicação utiliza duas chaves diferentes
(assimétricas) e complementares, uma privada e
outra pública. A chave pública fica disponível para
qualquer pessoa que queira se comunicar com outra
de modo seguro, mas a chave privada fica em poder
apenas de cada titular. É com a chave privada que o
destinatário poderá decodificar uma mensagem que
foi criptografada para ele com sua respectiva chave
pública.
Exemplo: senhas de cartão de crédito.
Criptografia Assimétrica
Para melhor entendermos o processo,
tomemos como exemplo um cadeado
protegendo um bem. A mensagem é o bem
e o cadeado, que pode estar ou não
exposto, é a chave pública. Apenas quem
obtiver a chave que abri o cadeado (chave
privada) poderá ter acesso ao bem
(mensagem).
Criptografia Assimétrica
Criptografia Assimétrica
Vantagem:
• uma das principais vantagens deste tipo de
criptografia é a segurança, pois não é preciso
(nem se deve) compartilhar a chave privada;
• permiti a qualquer um enviar uma mensagem
secreta, desde que obtenha a chave pública.
Com isso, não há necessidade do envio da
chave como é feito na simétrica.
Criptografia Assimétrica
Desvantagem:
• o processamento na criptografia assimétrica é mais
lento do que na simétrica, tornando-se necessário
uma análise para verificação do mais viável em cada
situação. Isso se dá por causa da complexidade
empregada no desenvolvimento dos algoritmos na
chave assimétrica, que devem ser capazes de
reconhecer as duas chaves existentes e poder
relacionar as mesmas no momento oportuno;
• enquanto a chave privada estiver segura, a
confidencialidade da mensagem é garantida. Caso
contrário, quem possuir acesso à chave privada terá
acesso à mensagem.
Principais algoritmos de chave
pública ou criptografia assimétrica
Algoritmo Descrição
RSA
O RSA é um algoritmo assimétrico que possui este nome devido a seus
inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no
MIT. Atualmente, é o algoritmo de chave pública mais amplamente utilizado,
além de ser uma das mais poderosas formas de criptografia de chave pública
conhecidas até o momento. O RSA utiliza números primos.
ElGamal
O ElGamal é outro algoritmo de chave pública utilizado para gerenciamento de
chaves. Sua matemática difere da utilizada no RSA, mas também é um sistema
comutativo. O algoritmo envolve a manipulação matemática de grandes
quantidades numéricas. Sua segurança advém de algo denominado problema do
logaritmo discreto. Assim, o ElGamal obtém sua segurança da dificuldade de
calcular logaritmos discretos em um corpo finito, o que lembra bastante o
problema da fatoração.
Principais algoritmos de chave
pública ou criptografia assimétrica
Algoritmo Descrição
Diffie-Hellman
Também baseado no problema do logaritmo discreto, e o criptosistema de
chave pública mais antigo ainda em uso. O conceito de chave pública, aliás foi
introduzido pelos autores deste criptosistema em 1976. Contudo, ele não
permite nem ciframento nem assinatura digital. O sistema foi projetado para
permitir a dois indivíduos entrarem em um acordo ao compartilharem um
segredo tal como uma chave, muito embora eles somente troquem
mensagens em público.
Curvas
Elípticas
Em 1985, Neal Koblitz e V. S. Miller propuseram de forma independente a
utilização de curvas elípticas para sistemas criptográficos de chave pública.
Eles implementaram algoritmos de chave pública já existentes, como o
algoritmo de Diffie-Hellman, usando curvas elípticas. Assim, os sistemas
criptográficos de curvas elípticas consistem em modificações de outros
sistemas (o ElGamal, por exemplo), que passam a trabalhar no domínio das
curvas elípticas, em vez de trabalharem no domínio dos corpos finitos.
Quadro comparativo entre os
dois tipos de criptografia
Criptografia simétrica ou chave privada Criptografia assimétrica ou chave pública
Rápida Lenta
Gerência e distribuição das chaves é
complexa
Gerência e distribuição das chaves é simples
Não oferece assinatura digital Oferece assinatura digital
Certificado Digital
Também chamado de certificado de chave
pública, tal certificado consiste em uma chave
pública assinada por uma pessoa de confiança.
Em outras palavras, um certificado digital pode
ser definido como um documento eletrônico
assinado digitalmente por uma terceira parte
confiável, ou seja, uma autoridade de
certificação (Certification Authority - CA).
Tem como objetivo evitar tentativas de
substituição de uma chave pública por outra.
Algumas Autoridades
Certificadoras no Brasil (ACs)
Assinatura Digital
Toda vez que você vai validar um documento é
necessário assiná-lo, certo? Desse modo, não há o
perigo de alguém tomar a sua identidade e fazer o
que bem entender, prejudicando você e os seus
bens. Para que os negócios online — com ou sem
fins lucrativos — também sejam seguros, foi criada a
assinatura digital.
Essa garantia digital é uma maneira de verificar se o
emissor de um documento ou serviço é realmente
quem ele diz ser. Com isso, você pode navegar pela
internet e acessar sites que usam as suas
informações pessoais sem a preocupação de ser
enganado ou roubado.
Função Hashing
A assinatura digital obtida através do uso da criptografia
assimétrica ou de chave pública infelizmente não pode
ser empregada, na prática, de forma isolada. É
necessário o emprego de um mecanismo fundamental
para o adequado emprego da assinatura digital. Este
mecanismo é a função hashing.
Esta função gera um valor pequeno, de tamanho fixo,
derivado da mensagem que se pretende assinar, de
qualquer tamanho, para oferecer agilidade nas
assinaturas digitais, além de integridade confiável.
Tem como objetivo garantir a integridade do conteúdo da
mensagem que representa.
Sistema híbrido
É a combinação entre o ciframento, a
assinatura digital e a função hashing.
Comumente utilizado no comércio
eletrônico, pois atende aos requisitos de
disponibilidade, sigilo, controle de acesso,
autenticidade, integridade e não-repúdio.
Conclusão
A proteção da informação é de suma
importância desde os primórdios do tempo e
vem se aprimorando cada vez mais ao
longo da história com algoritmos poderosos
e que, se bem aplicados, minimiza
drasticamente os ataques e invasões,
tornando o envio e recebimento de dados
cada vez mais seguros e confiáveis.
Referências Bibliográficas
• Moreno, Edward David, Pereira, Fábio Dacêncio e
Chiaramonte, Rodolfo Barros. Criptografia em
Software e Hardware. Novatec Editora, 2005.
• Oliveira, Ronielton Rezende. Criptografia simétrica
e assimétrica: os principais algoritmos de
cifragem.
http://www.ronielton.eti.br/publicacoes/artigorevist
asegurancadigital2012.pdf. Data de acesso:
09/03/2014.
• Wikipédia, a enciclopédia livre – Criptografia.
http://pt.wikipedia.org/wiki/Criptografia. Data de
acesso: 09/03/2014.

Mais conteúdo relacionado

Mais procurados

AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialDavi Rodrigues
 

Mais procurados (20)

AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Criptografia quântica
Criptografia quânticaCriptografia quântica
Criptografia quântica
 
Aula broffice-calc
Aula broffice-calcAula broffice-calc
Aula broffice-calc
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Phishing
PhishingPhishing
Phishing
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia Social
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 

Semelhante a Criptografia

Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 

Semelhante a Criptografia (20)

Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Tema 09
Tema 09Tema 09
Tema 09
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Criptografia

  • 1. Č Я ║ Þ ΐ Ǿ ğ ẩ Բ Į Ą
  • 2. C R I P T O G R A F I A Integrantes: • Joanderson Miranda • Josemar Cerqueira • Marílio Cerqueira • Nilson de Almeida Pesquisa apresentada à disciplina Segurança e Administração de Banco de Dados do curso de Sistemas de Informação da Faculdade de Tecnologia e Ciências, como requisito parcial de avaliação da disciplina, sob orientação do Prof. Felipe Torres. Turma SIS6AN
  • 3. Surgimento • A palavra criptografia surgiu dos radicais gregos kriptos (oculto) e grapho (escrita) e é o nome dado à ciência ou arte de codificar mensagens utilizando uma fórmula, que também será utilizada posteriormente para decodificar a mesma mensagem. Na criptografia moderna, esta fórmula é chamada de algoritmo.
  • 4. O que é Criptografia • Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida ou compreendida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler e entender a informação com facilidade.
  • 5. O que é Criptografia • Em outras palavras, a criptografia pode ser entendida como um conjunto de métodos e técnicas para cifrar ou codificar informações legíveis através de um algoritmo, convertendo um texto original em um texto ilegível, sendo possível através do processo inverso recuperar as informações originais.
  • 6. Isso é criptografia? Pintura rupestre de milênios de anos
  • 7. Isso é criptografia? Um bastão reconstruído dos gregos antigos, a Cítala era utilizada para envio de mensagens secretas. No passado, Egípcios, Gregos e Romanos usaram a criptografia para evitar que suas mensagens caíssem em mãos erradas.
  • 8. Criptografia na Segunda Guerra Mundial A máquina Enigma, utilizada na cifragem e decifragem de mensagens secretas. O Enigma foi amplamente usado pela Alemanhã Nazista; sua criptoanálise pelos Aliados deu origem a Ultra Inteligência.
  • 9. Grau de segurança • O que define o grau de segurança de uma criptografia é a quantidade de bits aplicados a codificação; • Uma chave de 8 bits é capaz de gerar 256 combinações diferentes; • Hoje a maioria dos algoritmos de criptografia possuem chaves de 128 bits, o que já é bastante seguro.
  • 10. Fundamentos da Segurança da Informação Para que haja credibilidade, a criptografia precisa atender a alguns requisitos: • Disponibilidade - garantir que uma informação estará disponível para acesso no momento desejado; • Integridade - garantir que o conteúdo da mensagem não foi alterado; • Controle de acesso - garantir que o conteúdo da mensagem somente será acessado por pessoas autorizadas; • Autenticidade - garantir a identidade de quem está enviando a mensagem; • Não-repudiação - prevenir que alguém negue o envio e/ou recebimento de uma mensagem; • Privacidade - impedir que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento.
  • 11. Fundamentos da Segurança da Informação Um exemplo clássico em que todos os requisitos são encontrados neste processo de troca de informações é uma compra pela internet: • a informação (valor e descrição do produto) que permite a transação precisa estar disponível 24 horas ao cliente para que o mesmo possa efetuá-la (disponibilidade); • o valor da transação não pode ser alterado (integridade); • apenas o cliente que está efetuando a compra e o comerciante devem ter acesso à transação (controle de acesso); • o cliente que está efetuando a compra deve ser realmente quem diz ser (autenticidade); • o cliente tem como provar o pagamento e o comerciante não têm como negar o recebimento (não-repúdio); • conhecimento do conteúdo da transação fica restrito aos envolvidos (privacidade).
  • 12. Tipos de Criptografia Basicamente, há dois tipos de criptografia: • simétrica (chave privada ou única) • assimétrica (chave pública)
  • 13. Criptografia Simétrica Este é o modelo mais antigo de criptografia, onde a chave, que é o elemento que dá acesso à mensagem oculta, é igual (simétrica) para ambas as partes, ou seja, esta chave é utilizada tanto para criptografar como para descriptografar, e deve permanecer em segredo (privada). Esta chave é representada por uma senha, usada tanto pelo remetente para codificar a mensagem numa ponta, como pelo destinatário para decodificá-la na outra. Exemplo: e-mail.
  • 15. Criptografia Simétrica Vantagem: • uma das vantagens deste tipo de criptografia é a simplicidade, pois esta técnica é de fácil utilização e propõe uma maior robustez do processo. Desvantagem: • um dos problemas deste tipo de criptografia é que por se utilizar uma mesma chave tanto para cifrar como para decifrar a mensagem, esta deve ser compartilhada e, com isso, corre-se o risco de interceptação da chave no meio do processo, o que acarretaria o descobrimento do conteúdo da mensagem oculta por pessoas não autorizadas. Para se evitar este tipo de problema deve-se utilizar um canal de transmissão o mais seguro possível para que se possa realizar este compartilhamento; • a criptografia simétrica não garante os princípios de autenticidade e não-repudiação.
  • 16. Principais algoritmos de chave privada ou criptografia simétrica Algoritmo Bits AES (Advanced Encryption Standard) 128 DES (Data Encryption Standard) 56 3DES 112 ou 168 IDEA (International Data Encryption Algorithm) 128 Blowfish 32 a 448 Twofish 128 RC2 (o R da empresa RSA Data Security Inc.) 8 a 1024 CAST 128
  • 17. Criptografia Assimétrica Neste tipo de criptografia cada parte envolvida na comunicação utiliza duas chaves diferentes (assimétricas) e complementares, uma privada e outra pública. A chave pública fica disponível para qualquer pessoa que queira se comunicar com outra de modo seguro, mas a chave privada fica em poder apenas de cada titular. É com a chave privada que o destinatário poderá decodificar uma mensagem que foi criptografada para ele com sua respectiva chave pública. Exemplo: senhas de cartão de crédito.
  • 18. Criptografia Assimétrica Para melhor entendermos o processo, tomemos como exemplo um cadeado protegendo um bem. A mensagem é o bem e o cadeado, que pode estar ou não exposto, é a chave pública. Apenas quem obtiver a chave que abri o cadeado (chave privada) poderá ter acesso ao bem (mensagem).
  • 20. Criptografia Assimétrica Vantagem: • uma das principais vantagens deste tipo de criptografia é a segurança, pois não é preciso (nem se deve) compartilhar a chave privada; • permiti a qualquer um enviar uma mensagem secreta, desde que obtenha a chave pública. Com isso, não há necessidade do envio da chave como é feito na simétrica.
  • 21. Criptografia Assimétrica Desvantagem: • o processamento na criptografia assimétrica é mais lento do que na simétrica, tornando-se necessário uma análise para verificação do mais viável em cada situação. Isso se dá por causa da complexidade empregada no desenvolvimento dos algoritmos na chave assimétrica, que devem ser capazes de reconhecer as duas chaves existentes e poder relacionar as mesmas no momento oportuno; • enquanto a chave privada estiver segura, a confidencialidade da mensagem é garantida. Caso contrário, quem possuir acesso à chave privada terá acesso à mensagem.
  • 22. Principais algoritmos de chave pública ou criptografia assimétrica Algoritmo Descrição RSA O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. Atualmente, é o algoritmo de chave pública mais amplamente utilizado, além de ser uma das mais poderosas formas de criptografia de chave pública conhecidas até o momento. O RSA utiliza números primos. ElGamal O ElGamal é outro algoritmo de chave pública utilizado para gerenciamento de chaves. Sua matemática difere da utilizada no RSA, mas também é um sistema comutativo. O algoritmo envolve a manipulação matemática de grandes quantidades numéricas. Sua segurança advém de algo denominado problema do logaritmo discreto. Assim, o ElGamal obtém sua segurança da dificuldade de calcular logaritmos discretos em um corpo finito, o que lembra bastante o problema da fatoração.
  • 23. Principais algoritmos de chave pública ou criptografia assimétrica Algoritmo Descrição Diffie-Hellman Também baseado no problema do logaritmo discreto, e o criptosistema de chave pública mais antigo ainda em uso. O conceito de chave pública, aliás foi introduzido pelos autores deste criptosistema em 1976. Contudo, ele não permite nem ciframento nem assinatura digital. O sistema foi projetado para permitir a dois indivíduos entrarem em um acordo ao compartilharem um segredo tal como uma chave, muito embora eles somente troquem mensagens em público. Curvas Elípticas Em 1985, Neal Koblitz e V. S. Miller propuseram de forma independente a utilização de curvas elípticas para sistemas criptográficos de chave pública. Eles implementaram algoritmos de chave pública já existentes, como o algoritmo de Diffie-Hellman, usando curvas elípticas. Assim, os sistemas criptográficos de curvas elípticas consistem em modificações de outros sistemas (o ElGamal, por exemplo), que passam a trabalhar no domínio das curvas elípticas, em vez de trabalharem no domínio dos corpos finitos.
  • 24. Quadro comparativo entre os dois tipos de criptografia Criptografia simétrica ou chave privada Criptografia assimétrica ou chave pública Rápida Lenta Gerência e distribuição das chaves é complexa Gerência e distribuição das chaves é simples Não oferece assinatura digital Oferece assinatura digital
  • 25. Certificado Digital Também chamado de certificado de chave pública, tal certificado consiste em uma chave pública assinada por uma pessoa de confiança. Em outras palavras, um certificado digital pode ser definido como um documento eletrônico assinado digitalmente por uma terceira parte confiável, ou seja, uma autoridade de certificação (Certification Authority - CA). Tem como objetivo evitar tentativas de substituição de uma chave pública por outra.
  • 27. Assinatura Digital Toda vez que você vai validar um documento é necessário assiná-lo, certo? Desse modo, não há o perigo de alguém tomar a sua identidade e fazer o que bem entender, prejudicando você e os seus bens. Para que os negócios online — com ou sem fins lucrativos — também sejam seguros, foi criada a assinatura digital. Essa garantia digital é uma maneira de verificar se o emissor de um documento ou serviço é realmente quem ele diz ser. Com isso, você pode navegar pela internet e acessar sites que usam as suas informações pessoais sem a preocupação de ser enganado ou roubado.
  • 28. Função Hashing A assinatura digital obtida através do uso da criptografia assimétrica ou de chave pública infelizmente não pode ser empregada, na prática, de forma isolada. É necessário o emprego de um mecanismo fundamental para o adequado emprego da assinatura digital. Este mecanismo é a função hashing. Esta função gera um valor pequeno, de tamanho fixo, derivado da mensagem que se pretende assinar, de qualquer tamanho, para oferecer agilidade nas assinaturas digitais, além de integridade confiável. Tem como objetivo garantir a integridade do conteúdo da mensagem que representa.
  • 29. Sistema híbrido É a combinação entre o ciframento, a assinatura digital e a função hashing. Comumente utilizado no comércio eletrônico, pois atende aos requisitos de disponibilidade, sigilo, controle de acesso, autenticidade, integridade e não-repúdio.
  • 30. Conclusão A proteção da informação é de suma importância desde os primórdios do tempo e vem se aprimorando cada vez mais ao longo da história com algoritmos poderosos e que, se bem aplicados, minimiza drasticamente os ataques e invasões, tornando o envio e recebimento de dados cada vez mais seguros e confiáveis.
  • 31. Referências Bibliográficas • Moreno, Edward David, Pereira, Fábio Dacêncio e Chiaramonte, Rodolfo Barros. Criptografia em Software e Hardware. Novatec Editora, 2005. • Oliveira, Ronielton Rezende. Criptografia simétrica e assimétrica: os principais algoritmos de cifragem. http://www.ronielton.eti.br/publicacoes/artigorevist asegurancadigital2012.pdf. Data de acesso: 09/03/2014. • Wikipédia, a enciclopédia livre – Criptografia. http://pt.wikipedia.org/wiki/Criptografia. Data de acesso: 09/03/2014.