SlideShare uma empresa Scribd logo
CRIPTOGRAFIA
         Anna Claudia
         Paula Peçanha
         Renan Brum
Definição
● De acordo com Almeida & Mendes (2005) é o “termo
   formado       pelas  palavras     gregas    kryptós,
   “escondido”, e gráphein, “escrever”, definido por
   [Shannon, 1949]. É um conjunto de técnicas para
   codificar informações, com a finalidade de evitar que
   pessoas indesejadas tenham acesso a elas.”


● Trata-se de um conjunto de regras que visa codificar
   a informação de forma que só o emissor e o receptor
   consigam decifrá-la.
Cifras
● Uma cifra implica em um
   método, ou sistema, de
   escrita que é ilimitado no seu
   uso e pelo qual deve ser
   possível transformar qualquer
   mensagem, sem
   consideração sobre
   linguagem e tamanho, para
   uma forma não
   compreensível, chamada
   criptograma.
Cifras
● Segundo Almeida & Mendes (2005), a criptografia é uma
   fórmula matemática. Ela trabalha com dispositivos
   chamados "chaves".

● De acordo a CERT (2005), os métodos de criptografia
   atuais são seguros e eficientes e baseiam-se no uso de
   uma ou mais chaves.
Chaves
● Chave pública
   - Qualquer pessoa pode saber;
   - É usada para criptografar os dados.

● Chave privada
   - Só o destinatário dos dados conhece,
   - É usada para descriptografar os dados, ou seja,
"abrir" os dados que ficaram aparentemente sem sentido.
Chaves
● O interessante é que a partir da chave pública é
   impossível descriptografar os dados e deduzir qual é a
   chave privada.
Criptografia Simétrica
● Veríssimo (2002) faz a definição de criptografia
   simétrica da seguinte forma: a chave para criptografar
   é a mesma usada para descriptografar.

● A criptografia simétrica trabalha com algoritmos, os
   mais conhecidos são:
   ○ Algoritmo DES (desenvolvido pela IBM)
   ○ AES (blocos de 128, 192 ou 256 bits)
   ○ Blowfish (tamanho de chaves, 132 e 448 bits).
Criptografia Simétrica
● Para Barbosa (2003) apud Almeida & Mendes (2005), a
   criptografia simétrica é considerada um método muito
   seguro, pois, usa um sistema de chaves que podem ser
   detectadas,
   mas não
   “quebradas”.
Criptografia Assimétrica
● Baseia-se em um sistema que utiliza duas chaves
  distintas, uma para codificar e outra para decodificar
  mensagens.
● Neste método cada pessoa ou entidade mantém duas
  chaves: uma pública e outra privada.
● As mensagens
  codificadas com a
  chave pública só
  podem ser
  decodificadas
  com a chave
  privada
  correspondente.
Integridade da mensagem
● Criptografia garante a confidencialidade, mas não a
  integridade.

● Impressão digital ou digest da
  mensagem: a mensagem passa por
  um algoritmo denominado função
  hash.

● Uma função hash é uma equação matemática que utiliza
  texto (tal como uma mensagem de e-mail) para criar um
  código chamado message digest (resumo de
  mensagem).
Exemplo - Chave Assimétrica
1. Frank escreve uma mensagem e a criptografa utilizando a
chave pública de Andréa. A chave está disponível para qualquer
pessoa.
2. Frank envia a mensagem para Andréa.
3. Andréa recebe a mensagem e a descriptografa utilizando sua
chave privada (só ela conhece).
4. Caso Andréa queira responder a mensagem, ela deverá fazer
o mesmo, porém utilizando a chave pública de Frank.
Exemplo - Chave Assimétrica
● Pode-se também criar uma assinatura digital.

1. Frank escreve a mensagem e a criptografa usando sua chave
privada (assinatura da mensagem).
2. Em seguida, ele criptografa a mensagem com a chave pública
de Andréa (tornando-a secreta).
3. Frank envia a mensagem duplamente criptografada para
Andréa.
4. Andréa recebe a mensagem e a descriptografa duas vezes.
Primeiro com sua chave privada e depois com a chave pública
de Frank.
Exemplo - Chave Assimétrica
5. Agora Andréa pode ler a mensagem e tem certeza de que
ninguém a leu e que veio de Frank. Também tem certeza de que
não foi alterada, pois para isso o invasor teria de ter acesso a
chave privada de Frank.

Problema: as chaves assimétricas são
computacionalmente intensiva, sendo necessário muito
tempo para criptografar uns poucos parágrafos.
Exemplo - Chave Assimétrica
● Solução: combinar os melhores aspectos da
   criptografia com chave simétrica e assimétrica,
   codificando a mensagem com o método da chave
   simétrica e criptografando a chave simétrica com o
   método da chave assimétrica:

   ○ Velocidade do método simétrico

   ○ Facilidade de distribuição de chaves do método
     assimétrico
Exemplo - Combinação
1. Frank escreve a mensagem e a codifica usando a
criptografia com chave simétrica com uma chave gerada
aleatoriamente apenas para esta mensagem (chave de
sessão ou session key).
2. Frank criptografa essa chave de sessão com a chave
pública de Andréa (isto não toma muito tempo por que a
chave não é muito grande).
Exemplo - Combinação
3. Frank envia a mensagem criptografada e a chave de
sessão criptografada para Andréa.

4. Andréa descriptografa a chave de sessão com sua
chave privada.

5. Em seguida, descriptografa a mensagem usando a
chave de sessão que acabou de receber.
Algoritmos simétricos
● Máquina Enigma (Máquina alemã de rotores utilizada
  na 2a Guerra Mundial)
● DES - Data Encryption Standard (FIPS 46-3, 1976)
● RC4 (um dos algoritmos criados pelo Prof. Ron Rivest)
● RC5 (também por Prof. Ron Rivest)
Algoritmos simétricos
● Blowfish (por Bruce Schneier)
● IDEA - International Data Encryption Algorithm (J
  Massey e X Lai)
● AES (também conhecido como RIJNDAEL) - Advanced
  Encryption Standard (FIPS 197, 2001)
● RC6 (Ron Rivest)
Blowfish
●   O Blowfish foi desenvolvido em 1993 por Bruce Schneier
    como uma alternativa grátis mais rápida para os algorítmos
    criptográficos existentes.


●   A cifragem do texto é feita
    em blocos de 64 ou 128
    bits, nos quais os bits não
    são tratados
    separadamente, mas em
    grupos de 32 bits.
Blowfish
● O algoritmo consiste de duas partes:

   ○   Expansão da chave:
       transformação da chave em subchaves, totalizando
       4168 bits;

   ○   Criptografia dos dados:
       consiste de 16 fases, sendo que, em cada uma
       dessas, é feita uma permutação dependente da
       chave e uma substituição dependente da chave e
       dos dados.
Algoritmos assimétricos ou
de chave pública
●   Curvas elípticas
●   Diffie-Hellman
●   DSA de curvas elípticas
●   El Gamal
●   RSA
RSA
● RSA é um algoritmo de criptografia de dados, que deve o
  seu nome a três professores do Instituto MIT: Ronald
  Rivest, Adi Shamir e Leonard Adleman, que inventaram
  este algoritmo.

● Foi o primeiro algoritmo a
  possibilitar criptografia e
  assinatura digital, e uma das
  grandes inovações em
  criptografia de chave pública.

● É considerado um dos mais seguros.
RSA
● O RSA envolve um par de chaves, uma chave pública
   que pode ser conhecida por todos e uma chave privada
   que deve ser mantida em sigilo.

● Toda mensagem cifrada usando uma chave pública só
   pode ser decifrada usando a respectiva chave privada.

● Sequência de passos:
   ○ Geração das chaves;
   ○ Cifração;
   ○ Decifração.
TKIP
● O TKIP (Temporal Key Integrity Protocol) é um
   algoritmo de criptografia baseado em chaves que se
   alteram a cada novo envio de pacote.
● Criado em 2002.
● A sua principal característica é a frequente mudanças
   de chaves que garante mais segurança.
● A senha é modificada automaticamente por padrão a
   cada 10.000 pacotes enviados e recebidos pela sua
   placa de rede.
TKIP
●   Faz parte do padrão WPA (Wi-Fi Protected Access).
●   Utiliza o tamanho de chaves de 128 bits
●   Tamanho do vetor de inicialização de 48 bits.
●   A chave compartilhada entre os usuários Wireless e o
    ponto de acesso é alterada de tempo em tempo.
Referências
● http://www.gta.ufrj.br/grad/99_2/marcos/criptografia.htm
● http://pt.wikipedia.
  org/wiki/Criptografia#Alguns_algoritmos_e_sistemas_cri
  ptogr.C3.A1ficos
● http://pt.wikipedia.org/wiki/Blowfish
● http://pt.wikipedia.org/wiki/RSA
● http://pt.wikipedia.org/wiki/TKIP

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Marco Mendes
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
Cleber Fonseca
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
Jakson Silva
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
C H
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Emerson Rocha
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
Jrh Recursos Humanos Ltda
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
Lógica de programação em ppt
Lógica de programação em pptLógica de programação em ppt
Lógica de programação em ppt
Andrei Bastos
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
MaraLuizaGonalvesFre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Samantha Nunes
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
Douglas Siviotti
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e Software
Suzana Viana Mota
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
Filipo Mór
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Ministério Público da Paraíba
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
MariaEduardaVale4
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Internet
InternetInternet
Internet
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Lógica de programação em ppt
Lógica de programação em pptLógica de programação em ppt
Lógica de programação em ppt
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e Software
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 

Destaque

Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Criptografia
CriptografiaCriptografia
Criptografia
Dalton Valadares
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & Criptografia
Raul Oliveira
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
Alex Camargo
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
Laís Berlatto
 
Explicando a máquina enigma
Explicando a máquina enigmaExplicando a máquina enigma
Explicando a máquina enigma
Anchises Moraes
 
常见的多音字
常见的多音字常见的多音字
常见的多音字Dong Bao Bao
 
Crime de dano e o vírus de computador
Crime de dano e o vírus de computadorCrime de dano e o vírus de computador
Crime de dano e o vírus de computadorWalter Aranha Capanema
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisO Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
Ruy De Queiroz
 
Rsa
RsaRsa
Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Natanael Fonseca
 
OpenPGP/GnuPG Encryption
OpenPGP/GnuPG EncryptionOpenPGP/GnuPG Encryption
OpenPGP/GnuPG Encryption
Tanner Lovelace
 
Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
David Romero
 
Kerberos
KerberosKerberos
Conhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticaçãoConhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticação
Adriano Henrique
 
Banner pronto 06.05.13 reformulado
Banner pronto 06.05.13 reformuladoBanner pronto 06.05.13 reformulado
Banner pronto 06.05.13 reformuladoLucicleide Naildes
 
Rsa
RsaRsa

Destaque (20)

Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & Criptografia
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Explicando a máquina enigma
Explicando a máquina enigmaExplicando a máquina enigma
Explicando a máquina enigma
 
常见的多音字
常见的多音字常见的多音字
常见的多音字
 
Crime de dano e o vírus de computador
Crime de dano e o vírus de computadorCrime de dano e o vírus de computador
Crime de dano e o vírus de computador
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisO Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
 
Rsa
RsaRsa
Rsa
 
Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)
 
OpenPGP/GnuPG Encryption
OpenPGP/GnuPG EncryptionOpenPGP/GnuPG Encryption
OpenPGP/GnuPG Encryption
 
Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
Cronograma FDC
Cronograma FDCCronograma FDC
Cronograma FDC
 
Kerberos
KerberosKerberos
Kerberos
 
Conhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticaçãoConhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticação
 
Banner pronto 06.05.13 reformulado
Banner pronto 06.05.13 reformuladoBanner pronto 06.05.13 reformulado
Banner pronto 06.05.13 reformulado
 
Rsa
RsaRsa
Rsa
 

Semelhante a Criptografia

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Márcio Antônio Moraes Reyes
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
Filipo Mór
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
Cícero Bruno
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
digobfpc
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
Jorge Ávila Miranda
 
Criptografia
CriptografiaCriptografia
Criptografia
Artur Prass
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
claudio864549
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
paulo_batista
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
Hélio Martins
 
Criptografia
CriptografiaCriptografia
Criptografia
Artur Prass
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
Isadora Martini Coelho
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
Diego Souza
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Tema 09
Tema 09Tema 09
Tema 09
Google
 
Seguranca de rede
Seguranca de redeSeguranca de rede

Semelhante a Criptografia (20)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Tema 09
Tema 09Tema 09
Tema 09
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 

Mais de Paula P.

Scrum
ScrumScrum
Scrum
Paula P.
 
Redes de Sensores sem Fio
Redes de Sensores sem FioRedes de Sensores sem Fio
Redes de Sensores sem Fio
Paula P.
 
Mutex
MutexMutex
Mutex
Paula P.
 
Sociologia
SociologiaSociologia
Sociologia
Paula P.
 
ALGORITMOS DE ROTEAMENTO
ALGORITMOS DE ROTEAMENTOALGORITMOS DE ROTEAMENTO
ALGORITMOS DE ROTEAMENTO
Paula P.
 
Ferramentas de prototipação
Ferramentas de prototipaçãoFerramentas de prototipação
Ferramentas de prototipação
Paula P.
 
Administração burocrática
Administração burocráticaAdministração burocrática
Administração burocrática
Paula P.
 

Mais de Paula P. (7)

Scrum
ScrumScrum
Scrum
 
Redes de Sensores sem Fio
Redes de Sensores sem FioRedes de Sensores sem Fio
Redes de Sensores sem Fio
 
Mutex
MutexMutex
Mutex
 
Sociologia
SociologiaSociologia
Sociologia
 
ALGORITMOS DE ROTEAMENTO
ALGORITMOS DE ROTEAMENTOALGORITMOS DE ROTEAMENTO
ALGORITMOS DE ROTEAMENTO
 
Ferramentas de prototipação
Ferramentas de prototipaçãoFerramentas de prototipação
Ferramentas de prototipação
 
Administração burocrática
Administração burocráticaAdministração burocrática
Administração burocrática
 

Criptografia

  • 1. CRIPTOGRAFIA Anna Claudia Paula Peçanha Renan Brum
  • 2. Definição ● De acordo com Almeida & Mendes (2005) é o “termo formado pelas palavras gregas kryptós, “escondido”, e gráphein, “escrever”, definido por [Shannon, 1949]. É um conjunto de técnicas para codificar informações, com a finalidade de evitar que pessoas indesejadas tenham acesso a elas.” ● Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consigam decifrá-la.
  • 3. Cifras ● Uma cifra implica em um método, ou sistema, de escrita que é ilimitado no seu uso e pelo qual deve ser possível transformar qualquer mensagem, sem consideração sobre linguagem e tamanho, para uma forma não compreensível, chamada criptograma.
  • 4. Cifras ● Segundo Almeida & Mendes (2005), a criptografia é uma fórmula matemática. Ela trabalha com dispositivos chamados "chaves". ● De acordo a CERT (2005), os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves.
  • 5. Chaves ● Chave pública - Qualquer pessoa pode saber; - É usada para criptografar os dados. ● Chave privada - Só o destinatário dos dados conhece, - É usada para descriptografar os dados, ou seja, "abrir" os dados que ficaram aparentemente sem sentido.
  • 6. Chaves ● O interessante é que a partir da chave pública é impossível descriptografar os dados e deduzir qual é a chave privada.
  • 7. Criptografia Simétrica ● Veríssimo (2002) faz a definição de criptografia simétrica da seguinte forma: a chave para criptografar é a mesma usada para descriptografar. ● A criptografia simétrica trabalha com algoritmos, os mais conhecidos são: ○ Algoritmo DES (desenvolvido pela IBM) ○ AES (blocos de 128, 192 ou 256 bits) ○ Blowfish (tamanho de chaves, 132 e 448 bits).
  • 8. Criptografia Simétrica ● Para Barbosa (2003) apud Almeida & Mendes (2005), a criptografia simétrica é considerada um método muito seguro, pois, usa um sistema de chaves que podem ser detectadas, mas não “quebradas”.
  • 9. Criptografia Assimétrica ● Baseia-se em um sistema que utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. ● Neste método cada pessoa ou entidade mantém duas chaves: uma pública e outra privada. ● As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.
  • 10. Integridade da mensagem ● Criptografia garante a confidencialidade, mas não a integridade. ● Impressão digital ou digest da mensagem: a mensagem passa por um algoritmo denominado função hash. ● Uma função hash é uma equação matemática que utiliza texto (tal como uma mensagem de e-mail) para criar um código chamado message digest (resumo de mensagem).
  • 11. Exemplo - Chave Assimétrica 1. Frank escreve uma mensagem e a criptografa utilizando a chave pública de Andréa. A chave está disponível para qualquer pessoa. 2. Frank envia a mensagem para Andréa. 3. Andréa recebe a mensagem e a descriptografa utilizando sua chave privada (só ela conhece). 4. Caso Andréa queira responder a mensagem, ela deverá fazer o mesmo, porém utilizando a chave pública de Frank.
  • 12. Exemplo - Chave Assimétrica ● Pode-se também criar uma assinatura digital. 1. Frank escreve a mensagem e a criptografa usando sua chave privada (assinatura da mensagem). 2. Em seguida, ele criptografa a mensagem com a chave pública de Andréa (tornando-a secreta). 3. Frank envia a mensagem duplamente criptografada para Andréa. 4. Andréa recebe a mensagem e a descriptografa duas vezes. Primeiro com sua chave privada e depois com a chave pública de Frank.
  • 13. Exemplo - Chave Assimétrica 5. Agora Andréa pode ler a mensagem e tem certeza de que ninguém a leu e que veio de Frank. Também tem certeza de que não foi alterada, pois para isso o invasor teria de ter acesso a chave privada de Frank. Problema: as chaves assimétricas são computacionalmente intensiva, sendo necessário muito tempo para criptografar uns poucos parágrafos.
  • 14. Exemplo - Chave Assimétrica ● Solução: combinar os melhores aspectos da criptografia com chave simétrica e assimétrica, codificando a mensagem com o método da chave simétrica e criptografando a chave simétrica com o método da chave assimétrica: ○ Velocidade do método simétrico ○ Facilidade de distribuição de chaves do método assimétrico
  • 15. Exemplo - Combinação 1. Frank escreve a mensagem e a codifica usando a criptografia com chave simétrica com uma chave gerada aleatoriamente apenas para esta mensagem (chave de sessão ou session key). 2. Frank criptografa essa chave de sessão com a chave pública de Andréa (isto não toma muito tempo por que a chave não é muito grande).
  • 16. Exemplo - Combinação 3. Frank envia a mensagem criptografada e a chave de sessão criptografada para Andréa. 4. Andréa descriptografa a chave de sessão com sua chave privada. 5. Em seguida, descriptografa a mensagem usando a chave de sessão que acabou de receber.
  • 17. Algoritmos simétricos ● Máquina Enigma (Máquina alemã de rotores utilizada na 2a Guerra Mundial) ● DES - Data Encryption Standard (FIPS 46-3, 1976) ● RC4 (um dos algoritmos criados pelo Prof. Ron Rivest) ● RC5 (também por Prof. Ron Rivest)
  • 18. Algoritmos simétricos ● Blowfish (por Bruce Schneier) ● IDEA - International Data Encryption Algorithm (J Massey e X Lai) ● AES (também conhecido como RIJNDAEL) - Advanced Encryption Standard (FIPS 197, 2001) ● RC6 (Ron Rivest)
  • 19. Blowfish ● O Blowfish foi desenvolvido em 1993 por Bruce Schneier como uma alternativa grátis mais rápida para os algorítmos criptográficos existentes. ● A cifragem do texto é feita em blocos de 64 ou 128 bits, nos quais os bits não são tratados separadamente, mas em grupos de 32 bits.
  • 20. Blowfish ● O algoritmo consiste de duas partes: ○ Expansão da chave: transformação da chave em subchaves, totalizando 4168 bits; ○ Criptografia dos dados: consiste de 16 fases, sendo que, em cada uma dessas, é feita uma permutação dependente da chave e uma substituição dependente da chave e dos dados.
  • 21. Algoritmos assimétricos ou de chave pública ● Curvas elípticas ● Diffie-Hellman ● DSA de curvas elípticas ● El Gamal ● RSA
  • 22. RSA ● RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto MIT: Ronald Rivest, Adi Shamir e Leonard Adleman, que inventaram este algoritmo. ● Foi o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública. ● É considerado um dos mais seguros.
  • 23. RSA ● O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. ● Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada. ● Sequência de passos: ○ Geração das chaves; ○ Cifração; ○ Decifração.
  • 24. TKIP ● O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. ● Criado em 2002. ● A sua principal característica é a frequente mudanças de chaves que garante mais segurança. ● A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela sua placa de rede.
  • 25. TKIP ● Faz parte do padrão WPA (Wi-Fi Protected Access). ● Utiliza o tamanho de chaves de 128 bits ● Tamanho do vetor de inicialização de 48 bits. ● A chave compartilhada entre os usuários Wireless e o ponto de acesso é alterada de tempo em tempo.
  • 26. Referências ● http://www.gta.ufrj.br/grad/99_2/marcos/criptografia.htm ● http://pt.wikipedia. org/wiki/Criptografia#Alguns_algoritmos_e_sistemas_cri ptogr.C3.A1ficos ● http://pt.wikipedia.org/wiki/Blowfish ● http://pt.wikipedia.org/wiki/RSA ● http://pt.wikipedia.org/wiki/TKIP