FERNANDO MULLER LIMA, RA 6690250615.
IGOR VINÍCIUS ALVES, RA 6453337068.
É um conjunto de regras que tem como objetivo transformar um conjunto
de dados ou texto legível, como um e-mail ou outros tipos de arquivos em um
emaranhado de caracteres impossível de ser compreendido. Sendo necessário
possuir a chave para descriptografar os dados em um formato legível ou original.
Mesmo quem conhece todo o processo para esconder e recuperar os dados, a
pessoa que não possui a chave de decriptação não consegue descobrir a
informação. Sendo atualmente um dos principais mecanismos de segurança para
se proteger dos riscos associados ao uso da Internet.
COMPONENTES QUE ENVOLVEM O TERMO CRIPTOGRAFIA
Texto claro
Informação legível (original) que será protegida, ou seja, será
codificada
Texto codificado
(cifrado)
Texto ilegível, gerado pela codificação de um texto claro
Codificar (cifrar) Ato de transformar um texto claro em um texto codificado
Decodificar
(decifrar)
Ato de transformar um texto codificado em um texto claro
Método
criptográfico
Conjunto de programas responsável por codificar e
decodificar informações
Chave
Similar a uma senha, é utilizada como elemento secreto pelos
métodos criptográficos. Seu tamanho é geralmente medido
em quantidade de bits
Canal de
comunicação
Meio utilizado para a troca de informações
Remetente Pessoa ou serviço que envia a informação
Destinatário Pessoa ou serviço que recebe a informação
Na criptografia uma cifra de substituição é um método que opera
de acordo com um sistema definido para a substituição com o objetivo
de criptografar uma mensagem. A cifra por substituição permite que
qualquer letra no alfabeto seja usada como uma chave de substituição,
de modo que a substituição seja feita letra por letra
CIFRA DE SUBSTITUIÇÃO SIMPLES, JÚLIO CESAR
Uma das primeiras cifras de substituição era chamada cifra de
César, um dos métodos de criptografia mais antigo que se tem notícia.
Essa cifra tem esse nome, por ter sido usada por Júlio César, para se
comunicar com os seus generais durante as suas campanhas militares.
FADA
IDGD
CIFRA DE SUBSTITUIÇÃO HOMÓFONA
Na substituição homófona cada letra do alfabeto pode ser
correspondida por mais de uma letra variando pela frequência de repetição
Cifra de transposição ocorre quando os caracteres do texto são
trocados de posição entre si seguindo uma determinada regra, sendo o
processo de decifração reverso ao que foi realizado para criptografar a
mensagem.
CIFRA EM RAIL FENCE (CERCA DE TRILHO)
E . . . . . . U . . . . . . . .M . . . . . . . S . .
.S . . . . E . . M . . . .E . . P. . . . E . . . T
. .T. . E . . . . . E. . X . . . . . L .O . . . . .
EUMS SEMEPET TEEXLO
ESTE E UM EXEMPLO
Para encriptar a mensagem, escreve-se a mensagem uma letra
por linha. No exemplo abaixo utilizando três cercas (linhas).
https://sites.google.com/site/encriptacao/criptologia/era-classica/cifra-de-transposicao
CIFRA DE TRANSPOSIÇÃO EM ROUTE (ROTA)
Na cifra em Route a mensagem deve ser escrita na vertical. No
exemplo abaixo utilizando quatro cercas (linhas).
Para este exemplo foi usado a chave "espiral para o interior,
começando pelo canto inferior esquerdo“ para conseguir o resultado
criptografado
ESTE E UM EXEMPLO
E . . E . . X . . L . E
S . . U . . E . . O . M
T . . M . . M . .T . U
E . . E . . P . . O. P
EXEMPLO DE COMO O TEXTO
IRA FICAR APÓS A
CRIPTOGRAFIA
E . . E . . X . . L . E
S . . U . . E . . O . M
T . . M . . M . .T . U
E . . E . . P . . O. P
ETSE EXLE MUPO PEMU EOTM
https://sites.google.com/site/encriptacao/criptologia/era-classica/cifra-de-transposicao
CRIPTOGRAFIA POR CHAVES PÚBLICA E PRIVADA
A criptografia de chaves pública e privada utiliza duas chaves
distintas, uma para codificar (chave publica) e outra para decodificar
mensagens (chave privada). Nesse método cada pessoa possui duas
chaves, uma pública, que pode ser divulgada livremente, e outra privada,
que não pode ser divulgada. As mensagens que forem codificadas com a
chave pública só podem ser decodificadas com a chave privada
correspondente.
Chave de 64 bits, 128 bits, são os valores que representam o
tamanho das chaves. Quanto mais bits foram usados mais seguro será
o código, por exemplo, se foram usados um algoritmo use oito bits
apenas 256 chaves poderão ser utilizadas por que 2 elevado a 8
(2*2*2*2*2*2*2*2).
CHAVE DE 128 BITS: 3 SEGUIDO DE 38 ZEROS.
A criptografia simétrica usa a mesma chave tanto para criptografar
como para descriptografar dados. A desvantagem desse padrão de
criptografia é a utilização da mesma chave.
A criptografia assimétrica usa duas chaves diferentes, porém
matematicamente relacionadas, para criptografar e descriptografar
dados. Essas chaves são conhecidas como chaves privadas e chaves
públicas. Em conjunto, essas chaves são conhecidas como par de
chaves.
• Proteger os dados sigilosos armazenados em computador, como
arquivos de senhas e declaração de Imposto de Renda por exemplo;
• Criar uma área específica no computador, na qual todas as
informações que forem lá gravadas serão automaticamente
criptografadas;
• Proteger seus backups contra acesso indevido, principalmente
aqueles enviados para áreas de armazenamento externo de mídias;
• Proteger as comunicações realizadas pela Internet, como os e-mails
enviados e recebidos e as transações bancárias e comerciais
realizadas.
Certificação Digital é um conjunto de técnicas e processos que
proporcionam mais segurança às comunicações e transações eletrônicas
garantindo a integridade, autenticidade e confidencialidade de
informações, de forma a evitar adulterações e que a captura de
informações por terceiros ocorram.
A certificação digital funciona com base em um documento
eletrônico chamado certificado digital em um recurso
denominado assinatura digital.
Ele também utiliza assinatura digital para verificar se uma
determinada chave criptográfica (chave publica) pertence a um
determina individuo
A assinatura digital é um mecanismo eletrônico que faz uso de
chaves criptográficas. Responsável por fazer a assinatura eletrônica
e medir com segurança a origem e a integridade do documento, ou
seja, garante que o remetente seja o verdadeiro e que a mensagem
não foi alterada, garantindo os princípios de irretratabilidade.
Assinar uma mensagem é diferente de criptografá-la. O
objetivo da criptografia é esconder o conteúdo, para que este não
esteja acessível a terceiros. Já a assinatura digital garante a autoria
do documento, e que a mensagem não tenha sido modificada durante
sua transmissão.
Nos certificados do tipo A1 e S1, as chaves privadas ficam
armazenadas no próprio computador do usuário. Nos tipos A2, A3, A4,
S2, S3 e S4, as chaves privadas e as informações referentes ao seu
certificado ficam armazenadas em um hardware criptográfico, que pode
ser um cartão tokem.
TIPO A (CERTIFICADO DE ASSINATURA DIGITAL)
Os certificados do tipo A são os certificados digitais utilizados para a
assinatura de documentos em transações eletrônicas, com o objetivo de
provar a autenticidade e a autoria do documento, garantindo também, a
integridade do mesmo.
ASSINATURA DO DOCUMENTO VERIFICAÇÃO DA AUTENTICIDADE
http://www.beneficioscd.com.br/cartilha_online/?pagina=oq04
João utiliza a chave privada
para assinar o documento
digitalmente.
Maria utiliza a chave publica
para confirmar a autenticidade
do documento.
http://www.beneficioscd.com.br/cartilha_online/?pagina=oq04
TIPO S (CERTIFICADO DE SIGILO E CONFIDENCIALIDADE)
Os certificados do tipo S são utilizados somente para proporcionar
sigilo ou criptografia de dados. São os certificados digitais utilizados para o
envio ou armazenar esses documentos sem expor o seu conteúdo.
CRIPTOGRAFIA DOS DADOS DECODIFICAÇÃO DOS DADOS
Maria criptografa os dados
utilizando a chave pública e
envia para João.
João utiliza a chave privada
correspondente da chave
publica da Maria para
decodificar os dados.
TIPO T (CERTIFICADO DE TEMPO)
Também conhecido como time-stamping, é um serviço de certificação
que garante a data com horário e dia em que o documento eletrônico em
questão foi assinado com a identidade do autor.
BLOG JUNIOR GALVÃO
HTTPS://PEDROGALVAOJUNIOR.WORDPRESS.COM/2007/11/16/DIFERENCAS-ENTRE-CHAVES-
SIMETRICA-E-ASSIMETRICA-PARA-CRIPTOGRAFIA/ ACESSADO DIA 22/05/2015 23H22MIN
TECHTUDO HTTP://WWW.TECHTUDO.COM.BR/ARTIGOS/NOTICIA/2012/06/O-QUE-E-
CRIPTOGRAFIA.HTML ACESSADO EM 23 DE MAIO DE 2015 18H08MIN
INFOWESTER HTTP://WWW.INFOWESTER.COM/CRIPTOGRAFIA.PHP ACESSADO EM 23 DE
MAIO DE 2015 18H08MIN
OFICIDA DA NET
HTTP://WWW.OFICINADANET.COM.BR/ARTIGO/443/O_QUE_E_CRIPTOGRAFIA?UTM_SOURCE=T
OPICO-28594&UTM_MEDIUM=EMAIL&UTM_CAMPAIGN=TOPICOS-2015 ACESSADO EM 23 DE
MAIO DE 2015 18H08MIN
TRT4 HTTP://WWW.TRT4.JUS.BR/CONTENT-
PORTLET/DOWNLOAD/68/CERTIFICADO_DIGITAL_INS.PDF ACESSADO EM 24 DE MAIO DE 2015
10H11MIN
CERTIFICACAOEMGUARULHOS HTTP://WWW.CERTIFICACAOEMGUARULHOS.COM.BR/O-QUE-
E-CERTIFICACAO-DIGITAL.PHP ACESSADO EM 24 DE MAIO DE 2015 10H11MIN
BENEFICIOSCD HTTP://WWW.BENEFICIOSCD.COM.BR/CARTILHA_ONLINE/?PAGINA=OQ04
ACESSADO EM 24 DE MAIO DE 2015 10H18MIN

Criptografia - Fernando Muller

  • 1.
    FERNANDO MULLER LIMA,RA 6690250615. IGOR VINÍCIUS ALVES, RA 6453337068.
  • 2.
    É um conjuntode regras que tem como objetivo transformar um conjunto de dados ou texto legível, como um e-mail ou outros tipos de arquivos em um emaranhado de caracteres impossível de ser compreendido. Sendo necessário possuir a chave para descriptografar os dados em um formato legível ou original. Mesmo quem conhece todo o processo para esconder e recuperar os dados, a pessoa que não possui a chave de decriptação não consegue descobrir a informação. Sendo atualmente um dos principais mecanismos de segurança para se proteger dos riscos associados ao uso da Internet.
  • 3.
    COMPONENTES QUE ENVOLVEMO TERMO CRIPTOGRAFIA Texto claro Informação legível (original) que será protegida, ou seja, será codificada Texto codificado (cifrado) Texto ilegível, gerado pela codificação de um texto claro Codificar (cifrar) Ato de transformar um texto claro em um texto codificado Decodificar (decifrar) Ato de transformar um texto codificado em um texto claro Método criptográfico Conjunto de programas responsável por codificar e decodificar informações Chave Similar a uma senha, é utilizada como elemento secreto pelos métodos criptográficos. Seu tamanho é geralmente medido em quantidade de bits Canal de comunicação Meio utilizado para a troca de informações Remetente Pessoa ou serviço que envia a informação Destinatário Pessoa ou serviço que recebe a informação
  • 4.
    Na criptografia umacifra de substituição é um método que opera de acordo com um sistema definido para a substituição com o objetivo de criptografar uma mensagem. A cifra por substituição permite que qualquer letra no alfabeto seja usada como uma chave de substituição, de modo que a substituição seja feita letra por letra
  • 5.
    CIFRA DE SUBSTITUIÇÃOSIMPLES, JÚLIO CESAR Uma das primeiras cifras de substituição era chamada cifra de César, um dos métodos de criptografia mais antigo que se tem notícia. Essa cifra tem esse nome, por ter sido usada por Júlio César, para se comunicar com os seus generais durante as suas campanhas militares. FADA IDGD
  • 6.
    CIFRA DE SUBSTITUIÇÃOHOMÓFONA Na substituição homófona cada letra do alfabeto pode ser correspondida por mais de uma letra variando pela frequência de repetição
  • 7.
    Cifra de transposiçãoocorre quando os caracteres do texto são trocados de posição entre si seguindo uma determinada regra, sendo o processo de decifração reverso ao que foi realizado para criptografar a mensagem.
  • 8.
    CIFRA EM RAILFENCE (CERCA DE TRILHO) E . . . . . . U . . . . . . . .M . . . . . . . S . . .S . . . . E . . M . . . .E . . P. . . . E . . . T . .T. . E . . . . . E. . X . . . . . L .O . . . . . EUMS SEMEPET TEEXLO ESTE E UM EXEMPLO Para encriptar a mensagem, escreve-se a mensagem uma letra por linha. No exemplo abaixo utilizando três cercas (linhas). https://sites.google.com/site/encriptacao/criptologia/era-classica/cifra-de-transposicao
  • 9.
    CIFRA DE TRANSPOSIÇÃOEM ROUTE (ROTA) Na cifra em Route a mensagem deve ser escrita na vertical. No exemplo abaixo utilizando quatro cercas (linhas). Para este exemplo foi usado a chave "espiral para o interior, começando pelo canto inferior esquerdo“ para conseguir o resultado criptografado ESTE E UM EXEMPLO E . . E . . X . . L . E S . . U . . E . . O . M T . . M . . M . .T . U E . . E . . P . . O. P EXEMPLO DE COMO O TEXTO IRA FICAR APÓS A CRIPTOGRAFIA E . . E . . X . . L . E S . . U . . E . . O . M T . . M . . M . .T . U E . . E . . P . . O. P ETSE EXLE MUPO PEMU EOTM https://sites.google.com/site/encriptacao/criptologia/era-classica/cifra-de-transposicao
  • 10.
    CRIPTOGRAFIA POR CHAVESPÚBLICA E PRIVADA A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar (chave publica) e outra para decodificar mensagens (chave privada). Nesse método cada pessoa possui duas chaves, uma pública, que pode ser divulgada livremente, e outra privada, que não pode ser divulgada. As mensagens que forem codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.
  • 11.
    Chave de 64bits, 128 bits, são os valores que representam o tamanho das chaves. Quanto mais bits foram usados mais seguro será o código, por exemplo, se foram usados um algoritmo use oito bits apenas 256 chaves poderão ser utilizadas por que 2 elevado a 8 (2*2*2*2*2*2*2*2). CHAVE DE 128 BITS: 3 SEGUIDO DE 38 ZEROS.
  • 12.
    A criptografia simétricausa a mesma chave tanto para criptografar como para descriptografar dados. A desvantagem desse padrão de criptografia é a utilização da mesma chave.
  • 13.
    A criptografia assimétricausa duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas e chaves públicas. Em conjunto, essas chaves são conhecidas como par de chaves.
  • 14.
    • Proteger osdados sigilosos armazenados em computador, como arquivos de senhas e declaração de Imposto de Renda por exemplo; • Criar uma área específica no computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; • Proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; • Proteger as comunicações realizadas pela Internet, como os e-mails enviados e recebidos e as transações bancárias e comerciais realizadas.
  • 15.
    Certificação Digital éum conjunto de técnicas e processos que proporcionam mais segurança às comunicações e transações eletrônicas garantindo a integridade, autenticidade e confidencialidade de informações, de forma a evitar adulterações e que a captura de informações por terceiros ocorram. A certificação digital funciona com base em um documento eletrônico chamado certificado digital em um recurso denominado assinatura digital. Ele também utiliza assinatura digital para verificar se uma determinada chave criptográfica (chave publica) pertence a um determina individuo
  • 16.
    A assinatura digitalé um mecanismo eletrônico que faz uso de chaves criptográficas. Responsável por fazer a assinatura eletrônica e medir com segurança a origem e a integridade do documento, ou seja, garante que o remetente seja o verdadeiro e que a mensagem não foi alterada, garantindo os princípios de irretratabilidade.
  • 17.
    Assinar uma mensagemé diferente de criptografá-la. O objetivo da criptografia é esconder o conteúdo, para que este não esteja acessível a terceiros. Já a assinatura digital garante a autoria do documento, e que a mensagem não tenha sido modificada durante sua transmissão.
  • 18.
    Nos certificados dotipo A1 e S1, as chaves privadas ficam armazenadas no próprio computador do usuário. Nos tipos A2, A3, A4, S2, S3 e S4, as chaves privadas e as informações referentes ao seu certificado ficam armazenadas em um hardware criptográfico, que pode ser um cartão tokem.
  • 19.
    TIPO A (CERTIFICADODE ASSINATURA DIGITAL) Os certificados do tipo A são os certificados digitais utilizados para a assinatura de documentos em transações eletrônicas, com o objetivo de provar a autenticidade e a autoria do documento, garantindo também, a integridade do mesmo. ASSINATURA DO DOCUMENTO VERIFICAÇÃO DA AUTENTICIDADE http://www.beneficioscd.com.br/cartilha_online/?pagina=oq04 João utiliza a chave privada para assinar o documento digitalmente. Maria utiliza a chave publica para confirmar a autenticidade do documento.
  • 20.
    http://www.beneficioscd.com.br/cartilha_online/?pagina=oq04 TIPO S (CERTIFICADODE SIGILO E CONFIDENCIALIDADE) Os certificados do tipo S são utilizados somente para proporcionar sigilo ou criptografia de dados. São os certificados digitais utilizados para o envio ou armazenar esses documentos sem expor o seu conteúdo. CRIPTOGRAFIA DOS DADOS DECODIFICAÇÃO DOS DADOS Maria criptografa os dados utilizando a chave pública e envia para João. João utiliza a chave privada correspondente da chave publica da Maria para decodificar os dados.
  • 21.
    TIPO T (CERTIFICADODE TEMPO) Também conhecido como time-stamping, é um serviço de certificação que garante a data com horário e dia em que o documento eletrônico em questão foi assinado com a identidade do autor.
  • 22.
    BLOG JUNIOR GALVÃO HTTPS://PEDROGALVAOJUNIOR.WORDPRESS.COM/2007/11/16/DIFERENCAS-ENTRE-CHAVES- SIMETRICA-E-ASSIMETRICA-PARA-CRIPTOGRAFIA/ACESSADO DIA 22/05/2015 23H22MIN TECHTUDO HTTP://WWW.TECHTUDO.COM.BR/ARTIGOS/NOTICIA/2012/06/O-QUE-E- CRIPTOGRAFIA.HTML ACESSADO EM 23 DE MAIO DE 2015 18H08MIN INFOWESTER HTTP://WWW.INFOWESTER.COM/CRIPTOGRAFIA.PHP ACESSADO EM 23 DE MAIO DE 2015 18H08MIN OFICIDA DA NET HTTP://WWW.OFICINADANET.COM.BR/ARTIGO/443/O_QUE_E_CRIPTOGRAFIA?UTM_SOURCE=T OPICO-28594&UTM_MEDIUM=EMAIL&UTM_CAMPAIGN=TOPICOS-2015 ACESSADO EM 23 DE MAIO DE 2015 18H08MIN TRT4 HTTP://WWW.TRT4.JUS.BR/CONTENT- PORTLET/DOWNLOAD/68/CERTIFICADO_DIGITAL_INS.PDF ACESSADO EM 24 DE MAIO DE 2015 10H11MIN CERTIFICACAOEMGUARULHOS HTTP://WWW.CERTIFICACAOEMGUARULHOS.COM.BR/O-QUE- E-CERTIFICACAO-DIGITAL.PHP ACESSADO EM 24 DE MAIO DE 2015 10H11MIN BENEFICIOSCD HTTP://WWW.BENEFICIOSCD.COM.BR/CARTILHA_ONLINE/?PAGINA=OQ04 ACESSADO EM 24 DE MAIO DE 2015 10H18MIN