Criptografia - Fernando Muller

933 visualizações

Publicada em

Criptografia - Fernando Muller

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
933
No SlideShare
0
A partir de incorporações
0
Número de incorporações
313
Ações
Compartilhamentos
0
Downloads
54
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Criptografia - Fernando Muller

  1. 1. FERNANDO MULLER LIMA, RA 6690250615. IGOR VINÍCIUS ALVES, RA 6453337068.
  2. 2. É um conjunto de regras que tem como objetivo transformar um conjunto de dados ou texto legível, como um e-mail ou outros tipos de arquivos em um emaranhado de caracteres impossível de ser compreendido. Sendo necessário possuir a chave para descriptografar os dados em um formato legível ou original. Mesmo quem conhece todo o processo para esconder e recuperar os dados, a pessoa que não possui a chave de decriptação não consegue descobrir a informação. Sendo atualmente um dos principais mecanismos de segurança para se proteger dos riscos associados ao uso da Internet.
  3. 3. COMPONENTES QUE ENVOLVEM O TERMO CRIPTOGRAFIA Texto claro Informação legível (original) que será protegida, ou seja, será codificada Texto codificado (cifrado) Texto ilegível, gerado pela codificação de um texto claro Codificar (cifrar) Ato de transformar um texto claro em um texto codificado Decodificar (decifrar) Ato de transformar um texto codificado em um texto claro Método criptográfico Conjunto de programas responsável por codificar e decodificar informações Chave Similar a uma senha, é utilizada como elemento secreto pelos métodos criptográficos. Seu tamanho é geralmente medido em quantidade de bits Canal de comunicação Meio utilizado para a troca de informações Remetente Pessoa ou serviço que envia a informação Destinatário Pessoa ou serviço que recebe a informação
  4. 4. Na criptografia uma cifra de substituição é um método que opera de acordo com um sistema definido para a substituição com o objetivo de criptografar uma mensagem. A cifra por substituição permite que qualquer letra no alfabeto seja usada como uma chave de substituição, de modo que a substituição seja feita letra por letra
  5. 5. CIFRA DE SUBSTITUIÇÃO SIMPLES, JÚLIO CESAR Uma das primeiras cifras de substituição era chamada cifra de César, um dos métodos de criptografia mais antigo que se tem notícia. Essa cifra tem esse nome, por ter sido usada por Júlio César, para se comunicar com os seus generais durante as suas campanhas militares. FADA IDGD
  6. 6. CIFRA DE SUBSTITUIÇÃO HOMÓFONA Na substituição homófona cada letra do alfabeto pode ser correspondida por mais de uma letra variando pela frequência de repetição
  7. 7. Cifra de transposição ocorre quando os caracteres do texto são trocados de posição entre si seguindo uma determinada regra, sendo o processo de decifração reverso ao que foi realizado para criptografar a mensagem.
  8. 8. CIFRA EM RAIL FENCE (CERCA DE TRILHO) E . . . . . . U . . . . . . . .M . . . . . . . S . . .S . . . . E . . M . . . .E . . P. . . . E . . . T . .T. . E . . . . . E. . X . . . . . L .O . . . . . EUMS SEMEPET TEEXLO ESTE E UM EXEMPLO Para encriptar a mensagem, escreve-se a mensagem uma letra por linha. No exemplo abaixo utilizando três cercas (linhas). https://sites.google.com/site/encriptacao/criptologia/era-classica/cifra-de-transposicao
  9. 9. CIFRA DE TRANSPOSIÇÃO EM ROUTE (ROTA) Na cifra em Route a mensagem deve ser escrita na vertical. No exemplo abaixo utilizando quatro cercas (linhas). Para este exemplo foi usado a chave "espiral para o interior, começando pelo canto inferior esquerdo“ para conseguir o resultado criptografado ESTE E UM EXEMPLO E . . E . . X . . L . E S . . U . . E . . O . M T . . M . . M . .T . U E . . E . . P . . O. P EXEMPLO DE COMO O TEXTO IRA FICAR APÓS A CRIPTOGRAFIA E . . E . . X . . L . E S . . U . . E . . O . M T . . M . . M . .T . U E . . E . . P . . O. P ETSE EXLE MUPO PEMU EOTM https://sites.google.com/site/encriptacao/criptologia/era-classica/cifra-de-transposicao
  10. 10. CRIPTOGRAFIA POR CHAVES PÚBLICA E PRIVADA A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar (chave publica) e outra para decodificar mensagens (chave privada). Nesse método cada pessoa possui duas chaves, uma pública, que pode ser divulgada livremente, e outra privada, que não pode ser divulgada. As mensagens que forem codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.
  11. 11. Chave de 64 bits, 128 bits, são os valores que representam o tamanho das chaves. Quanto mais bits foram usados mais seguro será o código, por exemplo, se foram usados um algoritmo use oito bits apenas 256 chaves poderão ser utilizadas por que 2 elevado a 8 (2*2*2*2*2*2*2*2). CHAVE DE 128 BITS: 3 SEGUIDO DE 38 ZEROS.
  12. 12. A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. A desvantagem desse padrão de criptografia é a utilização da mesma chave.
  13. 13. A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas e chaves públicas. Em conjunto, essas chaves são conhecidas como par de chaves.
  14. 14. • Proteger os dados sigilosos armazenados em computador, como arquivos de senhas e declaração de Imposto de Renda por exemplo; • Criar uma área específica no computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; • Proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; • Proteger as comunicações realizadas pela Internet, como os e-mails enviados e recebidos e as transações bancárias e comerciais realizadas.
  15. 15. Certificação Digital é um conjunto de técnicas e processos que proporcionam mais segurança às comunicações e transações eletrônicas garantindo a integridade, autenticidade e confidencialidade de informações, de forma a evitar adulterações e que a captura de informações por terceiros ocorram. A certificação digital funciona com base em um documento eletrônico chamado certificado digital em um recurso denominado assinatura digital. Ele também utiliza assinatura digital para verificar se uma determinada chave criptográfica (chave publica) pertence a um determina individuo
  16. 16. A assinatura digital é um mecanismo eletrônico que faz uso de chaves criptográficas. Responsável por fazer a assinatura eletrônica e medir com segurança a origem e a integridade do documento, ou seja, garante que o remetente seja o verdadeiro e que a mensagem não foi alterada, garantindo os princípios de irretratabilidade.
  17. 17. Assinar uma mensagem é diferente de criptografá-la. O objetivo da criptografia é esconder o conteúdo, para que este não esteja acessível a terceiros. Já a assinatura digital garante a autoria do documento, e que a mensagem não tenha sido modificada durante sua transmissão.
  18. 18. Nos certificados do tipo A1 e S1, as chaves privadas ficam armazenadas no próprio computador do usuário. Nos tipos A2, A3, A4, S2, S3 e S4, as chaves privadas e as informações referentes ao seu certificado ficam armazenadas em um hardware criptográfico, que pode ser um cartão tokem.
  19. 19. TIPO A (CERTIFICADO DE ASSINATURA DIGITAL) Os certificados do tipo A são os certificados digitais utilizados para a assinatura de documentos em transações eletrônicas, com o objetivo de provar a autenticidade e a autoria do documento, garantindo também, a integridade do mesmo. ASSINATURA DO DOCUMENTO VERIFICAÇÃO DA AUTENTICIDADE http://www.beneficioscd.com.br/cartilha_online/?pagina=oq04 João utiliza a chave privada para assinar o documento digitalmente. Maria utiliza a chave publica para confirmar a autenticidade do documento.
  20. 20. http://www.beneficioscd.com.br/cartilha_online/?pagina=oq04 TIPO S (CERTIFICADO DE SIGILO E CONFIDENCIALIDADE) Os certificados do tipo S são utilizados somente para proporcionar sigilo ou criptografia de dados. São os certificados digitais utilizados para o envio ou armazenar esses documentos sem expor o seu conteúdo. CRIPTOGRAFIA DOS DADOS DECODIFICAÇÃO DOS DADOS Maria criptografa os dados utilizando a chave pública e envia para João. João utiliza a chave privada correspondente da chave publica da Maria para decodificar os dados.
  21. 21. TIPO T (CERTIFICADO DE TEMPO) Também conhecido como time-stamping, é um serviço de certificação que garante a data com horário e dia em que o documento eletrônico em questão foi assinado com a identidade do autor.
  22. 22. BLOG JUNIOR GALVÃO HTTPS://PEDROGALVAOJUNIOR.WORDPRESS.COM/2007/11/16/DIFERENCAS-ENTRE-CHAVES- SIMETRICA-E-ASSIMETRICA-PARA-CRIPTOGRAFIA/ ACESSADO DIA 22/05/2015 23H22MIN TECHTUDO HTTP://WWW.TECHTUDO.COM.BR/ARTIGOS/NOTICIA/2012/06/O-QUE-E- CRIPTOGRAFIA.HTML ACESSADO EM 23 DE MAIO DE 2015 18H08MIN INFOWESTER HTTP://WWW.INFOWESTER.COM/CRIPTOGRAFIA.PHP ACESSADO EM 23 DE MAIO DE 2015 18H08MIN OFICIDA DA NET HTTP://WWW.OFICINADANET.COM.BR/ARTIGO/443/O_QUE_E_CRIPTOGRAFIA?UTM_SOURCE=T OPICO-28594&UTM_MEDIUM=EMAIL&UTM_CAMPAIGN=TOPICOS-2015 ACESSADO EM 23 DE MAIO DE 2015 18H08MIN TRT4 HTTP://WWW.TRT4.JUS.BR/CONTENT- PORTLET/DOWNLOAD/68/CERTIFICADO_DIGITAL_INS.PDF ACESSADO EM 24 DE MAIO DE 2015 10H11MIN CERTIFICACAOEMGUARULHOS HTTP://WWW.CERTIFICACAOEMGUARULHOS.COM.BR/O-QUE- E-CERTIFICACAO-DIGITAL.PHP ACESSADO EM 24 DE MAIO DE 2015 10H11MIN BENEFICIOSCD HTTP://WWW.BENEFICIOSCD.COM.BR/CARTILHA_ONLINE/?PAGINA=OQ04 ACESSADO EM 24 DE MAIO DE 2015 10H18MIN

×