O documento discute os conceitos e métodos básicos de criptografia, incluindo cifras de substituição e transposição, criptografia de chaves pública e privada, tamanhos de chaves, e aplicações da criptografia.
É um conjuntode regras que tem como objetivo transformar um conjunto
de dados ou texto legível, como um e-mail ou outros tipos de arquivos em um
emaranhado de caracteres impossível de ser compreendido. Sendo necessário
possuir a chave para descriptografar os dados em um formato legível ou original.
Mesmo quem conhece todo o processo para esconder e recuperar os dados, a
pessoa que não possui a chave de decriptação não consegue descobrir a
informação. Sendo atualmente um dos principais mecanismos de segurança para
se proteger dos riscos associados ao uso da Internet.
3.
COMPONENTES QUE ENVOLVEMO TERMO CRIPTOGRAFIA
Texto claro
Informação legível (original) que será protegida, ou seja, será
codificada
Texto codificado
(cifrado)
Texto ilegível, gerado pela codificação de um texto claro
Codificar (cifrar) Ato de transformar um texto claro em um texto codificado
Decodificar
(decifrar)
Ato de transformar um texto codificado em um texto claro
Método
criptográfico
Conjunto de programas responsável por codificar e
decodificar informações
Chave
Similar a uma senha, é utilizada como elemento secreto pelos
métodos criptográficos. Seu tamanho é geralmente medido
em quantidade de bits
Canal de
comunicação
Meio utilizado para a troca de informações
Remetente Pessoa ou serviço que envia a informação
Destinatário Pessoa ou serviço que recebe a informação
4.
Na criptografia umacifra de substituição é um método que opera
de acordo com um sistema definido para a substituição com o objetivo
de criptografar uma mensagem. A cifra por substituição permite que
qualquer letra no alfabeto seja usada como uma chave de substituição,
de modo que a substituição seja feita letra por letra
5.
CIFRA DE SUBSTITUIÇÃOSIMPLES, JÚLIO CESAR
Uma das primeiras cifras de substituição era chamada cifra de
César, um dos métodos de criptografia mais antigo que se tem notícia.
Essa cifra tem esse nome, por ter sido usada por Júlio César, para se
comunicar com os seus generais durante as suas campanhas militares.
FADA
IDGD
6.
CIFRA DE SUBSTITUIÇÃOHOMÓFONA
Na substituição homófona cada letra do alfabeto pode ser
correspondida por mais de uma letra variando pela frequência de repetição
7.
Cifra de transposiçãoocorre quando os caracteres do texto são
trocados de posição entre si seguindo uma determinada regra, sendo o
processo de decifração reverso ao que foi realizado para criptografar a
mensagem.
8.
CIFRA EM RAILFENCE (CERCA DE TRILHO)
E . . . . . . U . . . . . . . .M . . . . . . . S . .
.S . . . . E . . M . . . .E . . P. . . . E . . . T
. .T. . E . . . . . E. . X . . . . . L .O . . . . .
EUMS SEMEPET TEEXLO
ESTE E UM EXEMPLO
Para encriptar a mensagem, escreve-se a mensagem uma letra
por linha. No exemplo abaixo utilizando três cercas (linhas).
https://sites.google.com/site/encriptacao/criptologia/era-classica/cifra-de-transposicao
9.
CIFRA DE TRANSPOSIÇÃOEM ROUTE (ROTA)
Na cifra em Route a mensagem deve ser escrita na vertical. No
exemplo abaixo utilizando quatro cercas (linhas).
Para este exemplo foi usado a chave "espiral para o interior,
começando pelo canto inferior esquerdo“ para conseguir o resultado
criptografado
ESTE E UM EXEMPLO
E . . E . . X . . L . E
S . . U . . E . . O . M
T . . M . . M . .T . U
E . . E . . P . . O. P
EXEMPLO DE COMO O TEXTO
IRA FICAR APÓS A
CRIPTOGRAFIA
E . . E . . X . . L . E
S . . U . . E . . O . M
T . . M . . M . .T . U
E . . E . . P . . O. P
ETSE EXLE MUPO PEMU EOTM
https://sites.google.com/site/encriptacao/criptologia/era-classica/cifra-de-transposicao
10.
CRIPTOGRAFIA POR CHAVESPÚBLICA E PRIVADA
A criptografia de chaves pública e privada utiliza duas chaves
distintas, uma para codificar (chave publica) e outra para decodificar
mensagens (chave privada). Nesse método cada pessoa possui duas
chaves, uma pública, que pode ser divulgada livremente, e outra privada,
que não pode ser divulgada. As mensagens que forem codificadas com a
chave pública só podem ser decodificadas com a chave privada
correspondente.
11.
Chave de 64bits, 128 bits, são os valores que representam o
tamanho das chaves. Quanto mais bits foram usados mais seguro será
o código, por exemplo, se foram usados um algoritmo use oito bits
apenas 256 chaves poderão ser utilizadas por que 2 elevado a 8
(2*2*2*2*2*2*2*2).
CHAVE DE 128 BITS: 3 SEGUIDO DE 38 ZEROS.
12.
A criptografia simétricausa a mesma chave tanto para criptografar
como para descriptografar dados. A desvantagem desse padrão de
criptografia é a utilização da mesma chave.
13.
A criptografia assimétricausa duas chaves diferentes, porém
matematicamente relacionadas, para criptografar e descriptografar
dados. Essas chaves são conhecidas como chaves privadas e chaves
públicas. Em conjunto, essas chaves são conhecidas como par de
chaves.
14.
• Proteger osdados sigilosos armazenados em computador, como
arquivos de senhas e declaração de Imposto de Renda por exemplo;
• Criar uma área específica no computador, na qual todas as
informações que forem lá gravadas serão automaticamente
criptografadas;
• Proteger seus backups contra acesso indevido, principalmente
aqueles enviados para áreas de armazenamento externo de mídias;
• Proteger as comunicações realizadas pela Internet, como os e-mails
enviados e recebidos e as transações bancárias e comerciais
realizadas.
15.
Certificação Digital éum conjunto de técnicas e processos que
proporcionam mais segurança às comunicações e transações eletrônicas
garantindo a integridade, autenticidade e confidencialidade de
informações, de forma a evitar adulterações e que a captura de
informações por terceiros ocorram.
A certificação digital funciona com base em um documento
eletrônico chamado certificado digital em um recurso
denominado assinatura digital.
Ele também utiliza assinatura digital para verificar se uma
determinada chave criptográfica (chave publica) pertence a um
determina individuo
16.
A assinatura digitalé um mecanismo eletrônico que faz uso de
chaves criptográficas. Responsável por fazer a assinatura eletrônica
e medir com segurança a origem e a integridade do documento, ou
seja, garante que o remetente seja o verdadeiro e que a mensagem
não foi alterada, garantindo os princípios de irretratabilidade.
17.
Assinar uma mensagemé diferente de criptografá-la. O
objetivo da criptografia é esconder o conteúdo, para que este não
esteja acessível a terceiros. Já a assinatura digital garante a autoria
do documento, e que a mensagem não tenha sido modificada durante
sua transmissão.
18.
Nos certificados dotipo A1 e S1, as chaves privadas ficam
armazenadas no próprio computador do usuário. Nos tipos A2, A3, A4,
S2, S3 e S4, as chaves privadas e as informações referentes ao seu
certificado ficam armazenadas em um hardware criptográfico, que pode
ser um cartão tokem.
19.
TIPO A (CERTIFICADODE ASSINATURA DIGITAL)
Os certificados do tipo A são os certificados digitais utilizados para a
assinatura de documentos em transações eletrônicas, com o objetivo de
provar a autenticidade e a autoria do documento, garantindo também, a
integridade do mesmo.
ASSINATURA DO DOCUMENTO VERIFICAÇÃO DA AUTENTICIDADE
http://www.beneficioscd.com.br/cartilha_online/?pagina=oq04
João utiliza a chave privada
para assinar o documento
digitalmente.
Maria utiliza a chave publica
para confirmar a autenticidade
do documento.
20.
http://www.beneficioscd.com.br/cartilha_online/?pagina=oq04
TIPO S (CERTIFICADODE SIGILO E CONFIDENCIALIDADE)
Os certificados do tipo S são utilizados somente para proporcionar
sigilo ou criptografia de dados. São os certificados digitais utilizados para o
envio ou armazenar esses documentos sem expor o seu conteúdo.
CRIPTOGRAFIA DOS DADOS DECODIFICAÇÃO DOS DADOS
Maria criptografa os dados
utilizando a chave pública e
envia para João.
João utiliza a chave privada
correspondente da chave
publica da Maria para
decodificar os dados.
21.
TIPO T (CERTIFICADODE TEMPO)
Também conhecido como time-stamping, é um serviço de certificação
que garante a data com horário e dia em que o documento eletrônico em
questão foi assinado com a identidade do autor.
22.
BLOG JUNIOR GALVÃO
HTTPS://PEDROGALVAOJUNIOR.WORDPRESS.COM/2007/11/16/DIFERENCAS-ENTRE-CHAVES-
SIMETRICA-E-ASSIMETRICA-PARA-CRIPTOGRAFIA/ACESSADO DIA 22/05/2015 23H22MIN
TECHTUDO HTTP://WWW.TECHTUDO.COM.BR/ARTIGOS/NOTICIA/2012/06/O-QUE-E-
CRIPTOGRAFIA.HTML ACESSADO EM 23 DE MAIO DE 2015 18H08MIN
INFOWESTER HTTP://WWW.INFOWESTER.COM/CRIPTOGRAFIA.PHP ACESSADO EM 23 DE
MAIO DE 2015 18H08MIN
OFICIDA DA NET
HTTP://WWW.OFICINADANET.COM.BR/ARTIGO/443/O_QUE_E_CRIPTOGRAFIA?UTM_SOURCE=T
OPICO-28594&UTM_MEDIUM=EMAIL&UTM_CAMPAIGN=TOPICOS-2015 ACESSADO EM 23 DE
MAIO DE 2015 18H08MIN
TRT4 HTTP://WWW.TRT4.JUS.BR/CONTENT-
PORTLET/DOWNLOAD/68/CERTIFICADO_DIGITAL_INS.PDF ACESSADO EM 24 DE MAIO DE 2015
10H11MIN
CERTIFICACAOEMGUARULHOS HTTP://WWW.CERTIFICACAOEMGUARULHOS.COM.BR/O-QUE-
E-CERTIFICACAO-DIGITAL.PHP ACESSADO EM 24 DE MAIO DE 2015 10H11MIN
BENEFICIOSCD HTTP://WWW.BENEFICIOSCD.COM.BR/CARTILHA_ONLINE/?PAGINA=OQ04
ACESSADO EM 24 DE MAIO DE 2015 10H18MIN