Criptografia Dalton Cézane
Criptografia é o ato de transformar alguma informação legível em ilegível para pessoas não autorizadas; Criptoanálise é análise das diversas técnicas de “encriptação” e “desencriptação/decriptação”, ou seja, estudar melhores maneiras de esconder os dados e como conseguir lê-los quando encriptados; As pessoas que trabalham na área da criptografia são chamadas criptógrafos, criptólogos ou criptoanalistas, dependendo da função específica.
Termos Criptologia engloba criptografia e criptoanálise; Relacionado à criptografia existe uma outra técnica chamada “esteganografia”; Esteganografia é a técnica de ocultação de mensagens, diferentemente da criptografia, por isso não é considerada parte desta.
Objetivos da criptografia Confidencialidade – Só o destinatário pode/deve ter acesso aos dados da mensagem. Integridade – O destinatário deve saber se a mensagem foi alterada na transmissão. Autenticação – O destinatário deve ter a certeza de que foi o remetente quem realmente enviou a mensagem. Não-repúdio – O remetente não pode negar o envio da mensagem.
O que é preciso? Para o “ciframento” de uma mensagem, e sua operação inversa (deciframento), deve-se ter: Algoritmo; Chave. Um algoritmo é utilizado com várias chaves (não ao mesmo tempo). As chaves devem ser mudadas com frequência para uma maior segurança.
Tipos de criptografia Criptografia simétrica: chave privada Criptografia assimétrica: chave pública
Criptografia simétrica Utiliza a mesma chave para encriptar a mensagem e para decriptar, ou seja, a chave usada para cifrar a mensagem é a mesma utilizada para decifrar. A criptografia simétrica requer que a chave privada (única) seja compartilhada.
Criptografia simétrica A chave deve ser mantida secreta pelos interlocutores; Um canal seguro deve ser utilizado para transmissão da chave; Quando uma pessoa vai se comunicar com outra, ela gera a chave e a transmite por um canal seguro para a segunda. Depois a mensagem é criptografada com essa chave e a outra pessoa decriptografa com a mesma chave.
Algoritmos de chave simétrica DES – Data Encryption Standard; Triple(DES) – variação do DES, com três ciframentos seguidos; IDEA – International Data Encryption Algorithm; RC2 – Desenvolvido por Ronald Rivest; Rijndael - inventado por Joan Daemen e por Vincent Rijmen (também conhecido por AES: Advanced Encryption Standard).
Criptografia assimétrica Utiliza duas chaves no processo de encriptação/decriptação: uma pública e outra privada. A chave pública é divulgada e a privada é mantida secreta.
Criptografia assimétrica A chave pública é utilizada para encriptar a mensagem e só quem possui a chave privada é capaz de decriptar a mensagem. A chave privada é relacionada, através de um processo matemático, com a chave pública: sempre que uma chave privada é gerada, uma pública correspondente também deve ser criada.
Criptografia assimétrica Quando alguém quer se comunicar, deve gerar o par de chaves, privada e pública. Após isto, essa pessoa libera a chave pública e qualquer pessoa tem acesso a esta chave. A outra pessoa interessada na comunicação encripta a mensagem com a chave pública e a envia para o gerador das chaves. Só quem gerou os par de chaves é quem pode decriptar a mensagem, pois é ele quem possui a chave privada.
Algoritmos de chave assimétrica RSA – criado por Ronald Rivest, Adi Shamir e Len Adleman; baseado em números primos (fatoração); El Gamal – baseado no “problema do logaritmo discreto”; Diffie-Hellman – também baseado no “problema do logaritmo discreto” (exponenciação discreta); Curvas Elípticas – modelo proposto por Neal Koblitz e V. S. Miller.
Problemas Criptografia simétrica: distribuição e armazenamento de chaves; número de chaves necessário para comunicação entre n pessoas. Criptografia assimétrica: armazenamento das chaves públicas; garantia de que quem possui a chave pública é realmente quem diz ser.
Assinatura digital Acompanha uma determinada informação e procura garantir que o receptor saberá se a informação sofreu alteração ou não, durante a transmissão da mensagem.
Assinatura digital Hash: é um valor retornado por um algoritmo de dispersão. Função de Hash: recebe um valor e retorna um código para ele. Os algoritmos de hash mais usados são: MD2, MD4, MD5 e o SHA-1.
Certificado digital Um certificado digital é um arquivo que contém várias informações relativas à identificação da entidade à qual o certificado foi emitido. O certificado tem como principal função vincular uma chave pública a um usuário, gerada pela “autoridade certificadora”. Com isso, pretende-se garantir que a mensagem transmitida é realmente de quem diz ser, ou seja, veio do remetente exposto na mensagem.
Criptografia em .NET System.Securtity.Cryptography: apresenta as classes relacionadas aos métodos de segurança em .NET.
Criptografia simétrica em .NET Classes: DESCryptoServiceProvider; RC2CryptoServiceProvider; RijndaelManaged; TripleDESCryptoServiceProvider.
Criptografia assimétrica em .NET Classes: DSACryptoServiceProvider; RSACryptoServiceProvider.
Assinatura digital em .NET Classes: HMACSHA1; MACTripleDES; MD5CryptoServiceProvider; SHA1Managed; SHA256Managed; SHA384Managed; SHA512Managed. Obs.: A classe RNGCryptoServiceProvider é uma implementação de um algoritmo gerador de números randômicos.
Exemplos...

Criptografia

  • 1.
  • 2.
    Criptografia é oato de transformar alguma informação legível em ilegível para pessoas não autorizadas; Criptoanálise é análise das diversas técnicas de “encriptação” e “desencriptação/decriptação”, ou seja, estudar melhores maneiras de esconder os dados e como conseguir lê-los quando encriptados; As pessoas que trabalham na área da criptografia são chamadas criptógrafos, criptólogos ou criptoanalistas, dependendo da função específica.
  • 3.
    Termos Criptologia englobacriptografia e criptoanálise; Relacionado à criptografia existe uma outra técnica chamada “esteganografia”; Esteganografia é a técnica de ocultação de mensagens, diferentemente da criptografia, por isso não é considerada parte desta.
  • 4.
    Objetivos da criptografiaConfidencialidade – Só o destinatário pode/deve ter acesso aos dados da mensagem. Integridade – O destinatário deve saber se a mensagem foi alterada na transmissão. Autenticação – O destinatário deve ter a certeza de que foi o remetente quem realmente enviou a mensagem. Não-repúdio – O remetente não pode negar o envio da mensagem.
  • 5.
    O que épreciso? Para o “ciframento” de uma mensagem, e sua operação inversa (deciframento), deve-se ter: Algoritmo; Chave. Um algoritmo é utilizado com várias chaves (não ao mesmo tempo). As chaves devem ser mudadas com frequência para uma maior segurança.
  • 6.
    Tipos de criptografiaCriptografia simétrica: chave privada Criptografia assimétrica: chave pública
  • 7.
    Criptografia simétrica Utilizaa mesma chave para encriptar a mensagem e para decriptar, ou seja, a chave usada para cifrar a mensagem é a mesma utilizada para decifrar. A criptografia simétrica requer que a chave privada (única) seja compartilhada.
  • 8.
    Criptografia simétrica Achave deve ser mantida secreta pelos interlocutores; Um canal seguro deve ser utilizado para transmissão da chave; Quando uma pessoa vai se comunicar com outra, ela gera a chave e a transmite por um canal seguro para a segunda. Depois a mensagem é criptografada com essa chave e a outra pessoa decriptografa com a mesma chave.
  • 9.
    Algoritmos de chavesimétrica DES – Data Encryption Standard; Triple(DES) – variação do DES, com três ciframentos seguidos; IDEA – International Data Encryption Algorithm; RC2 – Desenvolvido por Ronald Rivest; Rijndael - inventado por Joan Daemen e por Vincent Rijmen (também conhecido por AES: Advanced Encryption Standard).
  • 10.
    Criptografia assimétrica Utilizaduas chaves no processo de encriptação/decriptação: uma pública e outra privada. A chave pública é divulgada e a privada é mantida secreta.
  • 11.
    Criptografia assimétrica Achave pública é utilizada para encriptar a mensagem e só quem possui a chave privada é capaz de decriptar a mensagem. A chave privada é relacionada, através de um processo matemático, com a chave pública: sempre que uma chave privada é gerada, uma pública correspondente também deve ser criada.
  • 12.
    Criptografia assimétrica Quandoalguém quer se comunicar, deve gerar o par de chaves, privada e pública. Após isto, essa pessoa libera a chave pública e qualquer pessoa tem acesso a esta chave. A outra pessoa interessada na comunicação encripta a mensagem com a chave pública e a envia para o gerador das chaves. Só quem gerou os par de chaves é quem pode decriptar a mensagem, pois é ele quem possui a chave privada.
  • 13.
    Algoritmos de chaveassimétrica RSA – criado por Ronald Rivest, Adi Shamir e Len Adleman; baseado em números primos (fatoração); El Gamal – baseado no “problema do logaritmo discreto”; Diffie-Hellman – também baseado no “problema do logaritmo discreto” (exponenciação discreta); Curvas Elípticas – modelo proposto por Neal Koblitz e V. S. Miller.
  • 14.
    Problemas Criptografia simétrica:distribuição e armazenamento de chaves; número de chaves necessário para comunicação entre n pessoas. Criptografia assimétrica: armazenamento das chaves públicas; garantia de que quem possui a chave pública é realmente quem diz ser.
  • 15.
    Assinatura digital Acompanhauma determinada informação e procura garantir que o receptor saberá se a informação sofreu alteração ou não, durante a transmissão da mensagem.
  • 16.
    Assinatura digital Hash:é um valor retornado por um algoritmo de dispersão. Função de Hash: recebe um valor e retorna um código para ele. Os algoritmos de hash mais usados são: MD2, MD4, MD5 e o SHA-1.
  • 17.
    Certificado digital Umcertificado digital é um arquivo que contém várias informações relativas à identificação da entidade à qual o certificado foi emitido. O certificado tem como principal função vincular uma chave pública a um usuário, gerada pela “autoridade certificadora”. Com isso, pretende-se garantir que a mensagem transmitida é realmente de quem diz ser, ou seja, veio do remetente exposto na mensagem.
  • 18.
    Criptografia em .NETSystem.Securtity.Cryptography: apresenta as classes relacionadas aos métodos de segurança em .NET.
  • 19.
    Criptografia simétrica em.NET Classes: DESCryptoServiceProvider; RC2CryptoServiceProvider; RijndaelManaged; TripleDESCryptoServiceProvider.
  • 20.
    Criptografia assimétrica em.NET Classes: DSACryptoServiceProvider; RSACryptoServiceProvider.
  • 21.
    Assinatura digital em.NET Classes: HMACSHA1; MACTripleDES; MD5CryptoServiceProvider; SHA1Managed; SHA256Managed; SHA384Managed; SHA512Managed. Obs.: A classe RNGCryptoServiceProvider é uma implementação de um algoritmo gerador de números randômicos.
  • 22.