SlideShare uma empresa Scribd logo
1 de 21
É o estudo dos princípios e técnicas pelas quais 
a informação pode ser transformada da sua 
forma original para outra ilegível, de forma que 
possa ser conhecida apenas por seu destinatário 
(detentor da "chave secreta"), o que a torna difícil 
de ser lida por alguém não autorizado. 
Foi apenas a alguns anos que se reconheceu a 
criptologia como ciência.
A criptologia foi usada por governantes e pelo povo, 
em épocas de guerra e em épocas de paz. 
A criptologia faz parte da história humana porque 
sempre houve fórmulas secretas, informações 
confidenciais e interesses os mais diversos que não 
deveriam cair no domínio público ou na mão de 
inimigos. O físico italiano Giambattista Della Porta foi 
o inventor do primeiro sistema literal de chave dupla, 
ou seja, a primeira cifra na qual o alfabeto cifrante 
muda a cada letra. Este sistema poli alfabético era 
extremamente robusto para a época, de modo que 
muitos consideram Della Porta como o "Pai da 
criptografia moderna"
O físico italiano Giambattista Della Porta foi o 
inventor do primeiro sistema literal de chave 
dupla, ou seja, a primeira cifra na qual o alfabeto 
cifrante muda a cada letra. Este sistema poli 
alfabético era extremamente robusto para a 
época, de modo que muitos consideram Della 
Porta como o "Pai da criptografia moderna"
Desenvolveu o código que recebeu o seu nome. 
Na verdade não é um código, mas sim um 
alfabeto cifrado em sons curtos e longos. Morse 
também foi o inventor de um dispositivo que 
chamou de telégrafo e, em1844, enviou sua 
primeira mensagem com os dizeres "What hath 
God wrought". A história de Morse é muito 
interessante porque, ao contrário do que se 
espera, a telegrafia deve-se a um artista e não a 
um cientista. A invenção do telégrafo altera 
profundamente a criptografia e torna a cifragem 
uma necessidade absoluta.
O tamanho da chave é medido em bits e, pela 
regra, quanto maior a chave, mais seguro será o 
documento encriptado. 
Os modernos algoritmos de criptografia podem 
ser classificados de acordo com o tipo de chave 
que utiliza: os de chave simétrica e os de chave 
assimétrica.
O surgimento de computadores quânticos é uma 
ameaça para os algoritmos tradicionais, que se 
baseiam na dificuldade computacional de se 
quebrar as chaves criadas. A criptografia mais 
conhecida e confiável atualmente é a RSA, que 
utiliza como base a dificuldade de se fatorar 
números primos grandes em computadores 
convencionais.
O algoritmo de Shor quebra essas criptografias 
tradicionais em tempo polinomialmente 
proporcional ao número de bits da chave. 
Vejamos a comparação entre o tempo de 
algoritmos convencionais e o algoritmo de Shor, 
na tabela a seguir:
Um problema de sua implementação é taxa de erros 
na transmissão dos fótons, seja por via aérea ou fibra 
óptica. Consegue-se uma maior distância na 
transmissão de fótons por fibra óptica, sendo que tal 
distância está limitada atualmente em 70 km 
utilizando fibras óticas de alta pureza (elevadíssimo 
custo).Acima dessa distância, a taxa de erros torna-se 
inviável atualmente. Tecnologias para um perfeito 
alinhamento dos polarizadores, fibras ópticas mais 
apropriadas e amplificadores quânticos de sinais 
estão em desenvolvimento para a distância de 
transmissão. Por via aérea, tais distâncias limitam-se 
a centenas de metros, mostrando-se menos viáveis 
atualmente.
 Proteger os dados sigilosos armazenados em seu 
computador, como o seu arquivo de senhas e a 
sua declaração de Imposto de Renda; 
 Criar uma área (partição) específica no seu 
computador, na qual todas as informações que 
forem lá gravadas serão automaticamente 
criptografadas; 
 Proteger seus backups contra acesso indevido, 
principalmente aqueles enviados para áreas de 
armazenamento externo de mídias; 
 Proteger as comunicações realizadas pela 
Internet, como os e-mails enviados/recebidos e as 
transações bancárias e comerciais realizadas.
 Você já teve ter ouvido chave de 64 bit’s, 
chave de 128 bit’s e assim por diante, esses 
valores expressam o tamanho das chaves. 
Quanto mais bits’s foram usados mais seguro 
será o código, por exemplo, se foram usados 
um algoritmo use oito bit’s apenas 256 chaves 
poderão ser utilizadas por que 2 elevado a 8 
(2*2*2*2*2*2*2*2) agora sabemos que esse 
código é insegura, uma pessoa pode gerar 256 
combinação diferentes.
 Uma chave criptográfica é um valor secreto 
que modifica um algoritmo de encriptação. A 
fechadura da porta da frente da sua casa tem 
uma série de pinos. Cada um desses pinos 
possui múltiplas posições possíveis. Quando 
alguém põe a chave na fechadura, cada um 
dos pinos é movido para uma posição 
específica. Se as posições ditadas pela chave 
são as que a fechadura precisa para ser 
aberta, ela abre, caso contrário, não.
A mesma chave é utilizada tanto pelo emissor 
quanto por quem recebe a informação. Ou 
seja, a mesma chave é utilizada para 
codificação e para a decodificação dos dados. 
Não é recomendado seu uso para guardar 
informações muito importantes. Vamos ver 
alguns exemplos:
 DES (Data Encryption Standard): Criado em 
1977 pela IBM, é considerado inseguro devido 
a suas chaves de 56-bits (permite até 72 
quatrilhões de combinações). Foi quebrado 
utilizando o método de “força bruta” (tentativa e 
erro); 
 IDEA (International Data Encryption 
Algorithm): Criado em 1991 por James 
Massey e Xuejia Lai. Utiliza chaves 128-bits e 
possui estrutura parecida com a do DES;
 RC (Ron's Code ou Rivest Cipher): Existem 
diferentes versões do algoritmo, como a RC4, 
RC5 e RC6, todas criadas por Ron Rivest na 
empresa RSA Data Security. Muito utilizado em 
e-mails, usa chaves de 8 a 1024 bits. 
 Blowfish: Desenvolvido em 1993 por Bruce 
Schneier, utiliza chaves de 32 a 448-bits. O 
algoritmo não é patenteado, tem sua licença 
grátis e está à disposição de todos.
 Trabalha com duas chaves: uma privada e 
outra pública. Alguém deve criar uma chave de 
codificação e enviá-la a quem for lhe mandar 
informações. Essa é a chave pública. Outra 
chave deve ser criada para a decodificação. 
Esta, a chave privada, é secreta. Veja alguns 
exemplos:
 El Gamal: Criado pelo estudioso de criptografia 
egípcio Taher Elgamal em 1984. Utiliza o problema 
“logaritmo discreto” para segurança. 
 RSA (Rivest, Shamir and Adleman): Criado por 
três professores do MIT, é um dos algoritmos mais 
usados e bem-sucedidos. Utiliza dois números 
primos multiplicados para se obter um terceiro 
valor. A chave privada são os números 
multiplicados e a chave pública é o valor obtido. 
Utilizada em sites de compra e em mensagens de 
e-mail.
 As senhas da rede sem fio são criptografadas 
de forma a permitir a navegação somente para 
quem informar a senha correta. Porém, 
abriram uma grande possibilidade de 
interceptação de dados e roubo de conexões. 
Veja as técnicas mais usadas na criptografia 
de redes wireless:
 WEP: Utiliza o algoritmo RC4 e uma chave secreta 
compartilhada. A chave deve ser a mesma no 
roteador e nas estações que se conectam a ele. 
Porém, se uma chave compartilhada estiver 
comprometida, um invasor poderá bisbilhotar o 
tráfego de informações ou entrar na rede. 
 WPA e WPA2: Surgiu em 2003 de um esforço 
conjunto de membros da Wi-Fi Aliança e de 
membros do IEEE, empenhados em aumentar o 
nível de segurança das redes wireless. A WPA 
fornece criptografia para empresas, e a WPA2 – 
considerada a próxima geração de segurança sem 
fio – vem sendo usada por muitos órgãos 
governamentais em todo o mundo.
 Artur Prass 
 Cláudio Bones 
 Sandro Romitti

Mais conteúdo relacionado

Mais procurados

Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonTchelinux
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .netRaphael Freitas
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosSpark Security
 

Mais procurados (20)

Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonEsteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .net
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos Esteganográficos
 

Semelhante a Criptografia: estudo da transformação da informação

Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisJuarez Mota
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosandersonmpan
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSDiego Souza
 

Semelhante a Criptografia: estudo da transformação da informação (20)

Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Tema 09
Tema 09Tema 09
Tema 09
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Apoio
ApoioApoio
Apoio
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negócios
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Aes 25
Aes 25Aes 25
Aes 25
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
Criptografia EAS.pdf
Criptografia EAS.pdfCriptografia EAS.pdf
Criptografia EAS.pdf
 

Criptografia: estudo da transformação da informação

  • 1.
  • 2. É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Foi apenas a alguns anos que se reconheceu a criptologia como ciência.
  • 3. A criptologia foi usada por governantes e pelo povo, em épocas de guerra e em épocas de paz. A criptologia faz parte da história humana porque sempre houve fórmulas secretas, informações confidenciais e interesses os mais diversos que não deveriam cair no domínio público ou na mão de inimigos. O físico italiano Giambattista Della Porta foi o inventor do primeiro sistema literal de chave dupla, ou seja, a primeira cifra na qual o alfabeto cifrante muda a cada letra. Este sistema poli alfabético era extremamente robusto para a época, de modo que muitos consideram Della Porta como o "Pai da criptografia moderna"
  • 4. O físico italiano Giambattista Della Porta foi o inventor do primeiro sistema literal de chave dupla, ou seja, a primeira cifra na qual o alfabeto cifrante muda a cada letra. Este sistema poli alfabético era extremamente robusto para a época, de modo que muitos consideram Della Porta como o "Pai da criptografia moderna"
  • 5.
  • 6. Desenvolveu o código que recebeu o seu nome. Na verdade não é um código, mas sim um alfabeto cifrado em sons curtos e longos. Morse também foi o inventor de um dispositivo que chamou de telégrafo e, em1844, enviou sua primeira mensagem com os dizeres "What hath God wrought". A história de Morse é muito interessante porque, ao contrário do que se espera, a telegrafia deve-se a um artista e não a um cientista. A invenção do telégrafo altera profundamente a criptografia e torna a cifragem uma necessidade absoluta.
  • 7. O tamanho da chave é medido em bits e, pela regra, quanto maior a chave, mais seguro será o documento encriptado. Os modernos algoritmos de criptografia podem ser classificados de acordo com o tipo de chave que utiliza: os de chave simétrica e os de chave assimétrica.
  • 8. O surgimento de computadores quânticos é uma ameaça para os algoritmos tradicionais, que se baseiam na dificuldade computacional de se quebrar as chaves criadas. A criptografia mais conhecida e confiável atualmente é a RSA, que utiliza como base a dificuldade de se fatorar números primos grandes em computadores convencionais.
  • 9. O algoritmo de Shor quebra essas criptografias tradicionais em tempo polinomialmente proporcional ao número de bits da chave. Vejamos a comparação entre o tempo de algoritmos convencionais e o algoritmo de Shor, na tabela a seguir:
  • 10. Um problema de sua implementação é taxa de erros na transmissão dos fótons, seja por via aérea ou fibra óptica. Consegue-se uma maior distância na transmissão de fótons por fibra óptica, sendo que tal distância está limitada atualmente em 70 km utilizando fibras óticas de alta pureza (elevadíssimo custo).Acima dessa distância, a taxa de erros torna-se inviável atualmente. Tecnologias para um perfeito alinhamento dos polarizadores, fibras ópticas mais apropriadas e amplificadores quânticos de sinais estão em desenvolvimento para a distância de transmissão. Por via aérea, tais distâncias limitam-se a centenas de metros, mostrando-se menos viáveis atualmente.
  • 11.  Proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;  Criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;  Proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;  Proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
  • 12.  Você já teve ter ouvido chave de 64 bit’s, chave de 128 bit’s e assim por diante, esses valores expressam o tamanho das chaves. Quanto mais bits’s foram usados mais seguro será o código, por exemplo, se foram usados um algoritmo use oito bit’s apenas 256 chaves poderão ser utilizadas por que 2 elevado a 8 (2*2*2*2*2*2*2*2) agora sabemos que esse código é insegura, uma pessoa pode gerar 256 combinação diferentes.
  • 13.  Uma chave criptográfica é um valor secreto que modifica um algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela abre, caso contrário, não.
  • 14. A mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação. Ou seja, a mesma chave é utilizada para codificação e para a decodificação dos dados. Não é recomendado seu uso para guardar informações muito importantes. Vamos ver alguns exemplos:
  • 15.  DES (Data Encryption Standard): Criado em 1977 pela IBM, é considerado inseguro devido a suas chaves de 56-bits (permite até 72 quatrilhões de combinações). Foi quebrado utilizando o método de “força bruta” (tentativa e erro);  IDEA (International Data Encryption Algorithm): Criado em 1991 por James Massey e Xuejia Lai. Utiliza chaves 128-bits e possui estrutura parecida com a do DES;
  • 16.  RC (Ron's Code ou Rivest Cipher): Existem diferentes versões do algoritmo, como a RC4, RC5 e RC6, todas criadas por Ron Rivest na empresa RSA Data Security. Muito utilizado em e-mails, usa chaves de 8 a 1024 bits.  Blowfish: Desenvolvido em 1993 por Bruce Schneier, utiliza chaves de 32 a 448-bits. O algoritmo não é patenteado, tem sua licença grátis e está à disposição de todos.
  • 17.  Trabalha com duas chaves: uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Veja alguns exemplos:
  • 18.  El Gamal: Criado pelo estudioso de criptografia egípcio Taher Elgamal em 1984. Utiliza o problema “logaritmo discreto” para segurança.  RSA (Rivest, Shamir and Adleman): Criado por três professores do MIT, é um dos algoritmos mais usados e bem-sucedidos. Utiliza dois números primos multiplicados para se obter um terceiro valor. A chave privada são os números multiplicados e a chave pública é o valor obtido. Utilizada em sites de compra e em mensagens de e-mail.
  • 19.  As senhas da rede sem fio são criptografadas de forma a permitir a navegação somente para quem informar a senha correta. Porém, abriram uma grande possibilidade de interceptação de dados e roubo de conexões. Veja as técnicas mais usadas na criptografia de redes wireless:
  • 20.  WEP: Utiliza o algoritmo RC4 e uma chave secreta compartilhada. A chave deve ser a mesma no roteador e nas estações que se conectam a ele. Porém, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede.  WPA e WPA2: Surgiu em 2003 de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes wireless. A WPA fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança sem fio – vem sendo usada por muitos órgãos governamentais em todo o mundo.
  • 21.  Artur Prass  Cláudio Bones  Sandro Romitti