Criptografia Dalton Cézane
<ul><li>Criptografia é o ato de transformar alguma informação legível em ilegível para pessoas não autorizadas; </li></ul>...
Termos <ul><li>Criptologia engloba criptografia e criptoanálise; </li></ul><ul><li>Relacionado à criptografia existe uma o...
Objetivos da criptografia <ul><li>Confidencialidade – Só o destinatário pode/deve ter acesso aos dados da mensagem. </li><...
O que é preciso? <ul><li>Para o “ciframento” de uma mensagem, e sua operação inversa (deciframento), deve-se ter: </li></u...
Tipos de criptografia <ul><li>Criptografia simétrica: chave privada </li></ul><ul><li>Criptografia assimétrica: chave públ...
Criptografia simétrica <ul><li>Utiliza a mesma chave para encriptar a mensagem e para decriptar, ou seja, a chave usada pa...
Criptografia simétrica <ul><li>A chave deve ser mantida secreta pelos interlocutores; </li></ul><ul><li>Um canal seguro de...
Algoritmos de chave simétrica <ul><li>DES – Data Encryption Standard; </li></ul><ul><li>Triple(DES) – variação do DES, com...
Criptografia assimétrica <ul><li>Utiliza duas chaves no processo de encriptação/decriptação: uma pública e outra privada. ...
Criptografia assimétrica <ul><li>A chave pública é utilizada para encriptar a mensagem e só quem possui a chave privada é ...
Criptografia assimétrica <ul><li>Quando alguém quer se comunicar, deve gerar o par de chaves, privada e pública. </li></ul...
Algoritmos de chave assimétrica <ul><li>RSA – criado por Ronald Rivest, Adi Shamir e Len Adleman; baseado em números primo...
Problemas <ul><li>Criptografia simétrica: distribuição e armazenamento de chaves; número de chaves necessário para comunic...
Assinatura digital <ul><li>Acompanha uma determinada informação e procura garantir que o receptor saberá se a informação s...
Assinatura digital <ul><li>Hash: é um valor retornado por um algoritmo de dispersão. </li></ul><ul><li>Função de Hash: rec...
Certificado digital <ul><li>Um certificado digital é um arquivo que contém várias informações relativas à identificação da...
Criptografia em .NET <ul><li>System.Securtity.Cryptography: apresenta as classes relacionadas aos métodos de segurança em ...
Criptografia simétrica em .NET <ul><li>Classes: </li></ul><ul><ul><li>DESCryptoServiceProvider; </li></ul></ul><ul><ul><li...
Criptografia assimétrica em .NET <ul><li>Classes: </li></ul><ul><ul><li>DSACryptoServiceProvider; </li></ul></ul><ul><ul><...
Assinatura digital em .NET <ul><li>Classes: </li></ul><ul><ul><li>HMACSHA1; </li></ul></ul><ul><ul><li>MACTripleDES; </li>...
<ul><li>Exemplos... </li></ul>
Próximos SlideShares
Carregando em…5
×

Criptografia

2.227 visualizações

Publicada em

Conceitos básicos sobre criptografia (apresentado na época da graduação)

Publicada em: Tecnologia
0 comentários
6 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
2.227
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
171
Comentários
0
Gostaram
6
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Criptografia

  1. 1. Criptografia Dalton Cézane
  2. 2. <ul><li>Criptografia é o ato de transformar alguma informação legível em ilegível para pessoas não autorizadas; </li></ul><ul><li>Criptoanálise é análise das diversas técnicas de “encriptação” e “desencriptação/decriptação”, ou seja, estudar melhores maneiras de esconder os dados e como conseguir lê-los quando encriptados; </li></ul><ul><li>As pessoas que trabalham na área da criptografia são chamadas criptógrafos, criptólogos ou criptoanalistas, dependendo da função específica. </li></ul>
  3. 3. Termos <ul><li>Criptologia engloba criptografia e criptoanálise; </li></ul><ul><li>Relacionado à criptografia existe uma outra técnica chamada “esteganografia”; </li></ul><ul><li>Esteganografia é a técnica de ocultação de mensagens, diferentemente da criptografia, por isso não é considerada parte desta. </li></ul>
  4. 4. Objetivos da criptografia <ul><li>Confidencialidade – Só o destinatário pode/deve ter acesso aos dados da mensagem. </li></ul><ul><li>Integridade – O destinatário deve saber se a mensagem foi alterada na transmissão. </li></ul><ul><li>Autenticação – O destinatário deve ter a certeza de que foi o remetente quem realmente enviou a mensagem. </li></ul><ul><li>Não-repúdio – O remetente não pode negar o envio da mensagem. </li></ul>
  5. 5. O que é preciso? <ul><li>Para o “ciframento” de uma mensagem, e sua operação inversa (deciframento), deve-se ter: </li></ul><ul><ul><li>Algoritmo; </li></ul></ul><ul><ul><li>Chave. </li></ul></ul><ul><ul><li>Um algoritmo é utilizado com várias chaves (não ao mesmo tempo). As chaves devem ser mudadas com frequência para uma maior segurança. </li></ul></ul>
  6. 6. Tipos de criptografia <ul><li>Criptografia simétrica: chave privada </li></ul><ul><li>Criptografia assimétrica: chave pública </li></ul>
  7. 7. Criptografia simétrica <ul><li>Utiliza a mesma chave para encriptar a mensagem e para decriptar, ou seja, a chave usada para cifrar a mensagem é a mesma utilizada para decifrar. </li></ul><ul><li>A criptografia simétrica requer que a chave privada (única) seja compartilhada. </li></ul>
  8. 8. Criptografia simétrica <ul><li>A chave deve ser mantida secreta pelos interlocutores; </li></ul><ul><li>Um canal seguro deve ser utilizado para transmissão da chave; </li></ul><ul><li>Quando uma pessoa vai se comunicar com outra, ela gera a chave e a transmite por um canal seguro para a segunda. Depois a mensagem é criptografada com essa chave e a outra pessoa decriptografa com a mesma chave. </li></ul>
  9. 9. Algoritmos de chave simétrica <ul><li>DES – Data Encryption Standard; </li></ul><ul><li>Triple(DES) – variação do DES, com três ciframentos seguidos; </li></ul><ul><li>IDEA – International Data Encryption Algorithm; </li></ul><ul><li>RC2 – Desenvolvido por Ronald Rivest; </li></ul><ul><li>Rijndael - inventado por Joan Daemen e por Vincent Rijmen (também conhecido por AES: Advanced Encryption Standard). </li></ul>
  10. 10. Criptografia assimétrica <ul><li>Utiliza duas chaves no processo de encriptação/decriptação: uma pública e outra privada. </li></ul><ul><li>A chave pública é divulgada e a privada é mantida secreta. </li></ul>
  11. 11. Criptografia assimétrica <ul><li>A chave pública é utilizada para encriptar a mensagem e só quem possui a chave privada é capaz de decriptar a mensagem. </li></ul><ul><li>A chave privada é relacionada, através de um processo matemático, com a chave pública: sempre que uma chave privada é gerada, uma pública correspondente também deve ser criada. </li></ul>
  12. 12. Criptografia assimétrica <ul><li>Quando alguém quer se comunicar, deve gerar o par de chaves, privada e pública. </li></ul><ul><li>Após isto, essa pessoa libera a chave pública e qualquer pessoa tem acesso a esta chave. </li></ul><ul><li>A outra pessoa interessada na comunicação encripta a mensagem com a chave pública e a envia para o gerador das chaves. </li></ul><ul><li>Só quem gerou os par de chaves é quem pode decriptar a mensagem, pois é ele quem possui a chave privada. </li></ul>
  13. 13. Algoritmos de chave assimétrica <ul><li>RSA – criado por Ronald Rivest, Adi Shamir e Len Adleman; baseado em números primos (fatoração); </li></ul><ul><li>El Gamal – baseado no “problema do logaritmo discreto”; </li></ul><ul><li>Diffie-Hellman – também baseado no “problema do logaritmo discreto” (exponenciação discreta); </li></ul><ul><li>Curvas Elípticas – modelo proposto por Neal Koblitz e V. S. Miller. </li></ul>
  14. 14. Problemas <ul><li>Criptografia simétrica: distribuição e armazenamento de chaves; número de chaves necessário para comunicação entre n pessoas. </li></ul><ul><li>Criptografia assimétrica: armazenamento das chaves públicas; garantia de que quem possui a chave pública é realmente quem diz ser. </li></ul>
  15. 15. Assinatura digital <ul><li>Acompanha uma determinada informação e procura garantir que o receptor saberá se a informação sofreu alteração ou não, durante a transmissão da mensagem. </li></ul>
  16. 16. Assinatura digital <ul><li>Hash: é um valor retornado por um algoritmo de dispersão. </li></ul><ul><li>Função de Hash: recebe um valor e retorna um código para ele. </li></ul><ul><li>Os algoritmos de hash mais usados são: MD2, MD4, MD5 e o SHA-1. </li></ul>
  17. 17. Certificado digital <ul><li>Um certificado digital é um arquivo que contém várias informações relativas à identificação da entidade à qual o certificado foi emitido. </li></ul><ul><li>O certificado tem como principal função vincular uma chave pública a um usuário, gerada pela “autoridade certificadora”. Com isso, pretende-se garantir que a mensagem transmitida é realmente de quem diz ser, ou seja, veio do remetente exposto na mensagem. </li></ul>
  18. 18. Criptografia em .NET <ul><li>System.Securtity.Cryptography: apresenta as classes relacionadas aos métodos de segurança em .NET. </li></ul>
  19. 19. Criptografia simétrica em .NET <ul><li>Classes: </li></ul><ul><ul><li>DESCryptoServiceProvider; </li></ul></ul><ul><ul><li>RC2CryptoServiceProvider; </li></ul></ul><ul><ul><li>RijndaelManaged; </li></ul></ul><ul><ul><li>TripleDESCryptoServiceProvider. </li></ul></ul>
  20. 20. Criptografia assimétrica em .NET <ul><li>Classes: </li></ul><ul><ul><li>DSACryptoServiceProvider; </li></ul></ul><ul><ul><li>RSACryptoServiceProvider. </li></ul></ul>
  21. 21. Assinatura digital em .NET <ul><li>Classes: </li></ul><ul><ul><li>HMACSHA1; </li></ul></ul><ul><ul><li>MACTripleDES; </li></ul></ul><ul><ul><li>MD5CryptoServiceProvider; </li></ul></ul><ul><ul><li>SHA1Managed; </li></ul></ul><ul><ul><li>SHA256Managed; </li></ul></ul><ul><ul><li>SHA384Managed; </li></ul></ul><ul><ul><li>SHA512Managed. </li></ul></ul><ul><ul><li>Obs.: A classe RNGCryptoServiceProvider é uma implementação de um algoritmo gerador de números randômicos. </li></ul></ul>
  22. 22. <ul><li>Exemplos... </li></ul>

×