Este documento apresenta um resumo sobre criptografia. Ele discute os conceitos básicos de criptografia simétrica e assimétrica, incluindo exemplos de algoritmos criptográficos comuns. Também aborda tópicos como certificados digitais, assinatura digital e função hash, que são elementos importantes para garantir a segurança e integridade da informação.
O documento discute os conceitos fundamentais de criptografia, incluindo: 1) a diferença entre criptografia e criptoanálise; 2) os objetivos da criptografia como confidencialidade, integridade e autenticação; 3) os tipos de criptografia simétrica e assimétrica e como cada um funciona.
O documento discute conceitos básicos de criptografia, incluindo definições, tipos de cifras, chaves públicas e privadas, criptografia simétrica e assimétrica, e algoritmos como RSA, Blowfish e TKIP.
Este documento fornece uma introdução aos principais conceitos e técnicas de criptografia, incluindo a história da criptografia, criptografia de chave simétrica e assimétrica, assinatura digital e funções hash.
O documento discute conceitos fundamentais de segurança de dados e criptografia. Primeiramente, define criptologia, criptografia e criptoanálise e discute os conceitos de chaves simétricas e assimétricas. Também aborda algoritmos como AES, DES e RC4. Por fim, fornece um breve histórico da criptografia desde a antiguidade até os dias atuais.
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
O documento apresenta uma série de aulas sobre criptografia ministradas no Campus Charqueadas. Aborda conceitos básicos como definição de criptografia, tipos de criptografia simétrica e assimétrica, funções hash e uma breve história da evolução da criptografia ao longo dos séculos.
1) O documento discute os conceitos básicos e principais técnicas de criptografia, incluindo criptografia simétrica e assimétrica.
2) A criptografia simétrica usa a mesma chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas diferentes.
3) Algoritmos como AES e RSA são exemplos importantes de criptografia simétrica e assimétrica, respectivamente.
Segurança da Informação e Políticas de SegurançaGilberto Sudre
O documento discute a segurança da informação e políticas de segurança. Ele aborda tópicos como a importância da informação para a economia moderna, serviços de segurança da informação, classificação de segurança, riscos e ameaças como vírus e hackers, e a necessidade de políticas de segurança formais para proteger os ativos de informação de uma organização.
O documento discute os conceitos fundamentais de criptografia, incluindo: 1) a diferença entre criptografia e criptoanálise; 2) os objetivos da criptografia como confidencialidade, integridade e autenticação; 3) os tipos de criptografia simétrica e assimétrica e como cada um funciona.
O documento discute conceitos básicos de criptografia, incluindo definições, tipos de cifras, chaves públicas e privadas, criptografia simétrica e assimétrica, e algoritmos como RSA, Blowfish e TKIP.
Este documento fornece uma introdução aos principais conceitos e técnicas de criptografia, incluindo a história da criptografia, criptografia de chave simétrica e assimétrica, assinatura digital e funções hash.
O documento discute conceitos fundamentais de segurança de dados e criptografia. Primeiramente, define criptologia, criptografia e criptoanálise e discute os conceitos de chaves simétricas e assimétricas. Também aborda algoritmos como AES, DES e RC4. Por fim, fornece um breve histórico da criptografia desde a antiguidade até os dias atuais.
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
O documento apresenta uma série de aulas sobre criptografia ministradas no Campus Charqueadas. Aborda conceitos básicos como definição de criptografia, tipos de criptografia simétrica e assimétrica, funções hash e uma breve história da evolução da criptografia ao longo dos séculos.
1) O documento discute os conceitos básicos e principais técnicas de criptografia, incluindo criptografia simétrica e assimétrica.
2) A criptografia simétrica usa a mesma chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas diferentes.
3) Algoritmos como AES e RSA são exemplos importantes de criptografia simétrica e assimétrica, respectivamente.
Segurança da Informação e Políticas de SegurançaGilberto Sudre
O documento discute a segurança da informação e políticas de segurança. Ele aborda tópicos como a importância da informação para a economia moderna, serviços de segurança da informação, classificação de segurança, riscos e ameaças como vírus e hackers, e a necessidade de políticas de segurança formais para proteger os ativos de informação de uma organização.
O documento apresenta o protocolo BB84 para troca segura de chaves através da criptografia quântica. O protocolo propõe o uso de qubits e polarização de fótons para gerar uma chave criptográfica entre Alice e Bob de forma segura contra espionagem, através de 3 etapas: distribuição dos qubits, reconciliação de bases e verificação de interceptação. A segurança do protocolo se baseia nos princípios da mecânica quântica como o no-cloning theorem.
O documento apresenta uma introdução sobre criptografia, resumindo alguns dos principais tópicos que serão abordados, como hash, criptografia simétrica e assimétrica, infraestrutura de chaves públicas, ataques e esteganografia. A agenda inclui também boas práticas de uso doméstico e referências.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)Leinylson Fontinele
O documento discute a história dos computadores, desde os métodos primitivos de contagem até as máquinas mecânicas dos séculos XVII-XIX. Aborda o ábaco, os ossos de Napier, a máquina de Pascal, a máquina de Leibniz, o telégrafo de Chappe, o tear de Jacquard e as máquinas diferencial e analítica de Babbage. Também menciona Ada Lovelace como a primeira programadora.
La criptografía y la encriptación son procesos para volver ilegible información importante usando fórmulas matemáticas y claves. La encriptación se usa para proteger datos privados como contraseñas y conversaciones. La criptografía es el arte de cifrar y descifrar mensajes para permitir comunicaciones seguras entre partes autorizadas. Existen métodos simétricos que usan una clave compartida y métodos asimétricos que usan claves públicas y privadas para garantizar la confidencialidad, autenticación e integridad de los datos
Seminário da disciplina de Sistemas Distribuídos da Universidade Federal de São Paulo apresentado pelas alunas Jade Carvalho e Isadora Coelho, durante o primeiro semestre de 2015.
O documento discute o gerenciamento de redes de computadores, abordando tópicos como: 1) as ferramentas e modelos de gerenciamento de redes; 2) as principais áreas funcionais do gerenciamento como configuração, falhas, desempenho e segurança; 3) a importância da gerência para monitorar o funcionamento da rede.
O documento discute conceitos básicos de lógica, algoritmos e programação. Define lógica como a ciência do raciocínio e do pensamento formal. Explica que algoritmos são sequências de passos para resolver problemas e que programação é a codificação de algoritmos em linguagens de programação para serem executados por computadores. Também apresenta exemplos de linguagens como Pascal.
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
O documento fornece uma introdução aos conceitos básicos de criptografia, descrevendo seus principais termos e técnicas. Aborda os tipos de criptografia simétrica e assimétrica, funções hash, e conceitos como chaves, valores aleatórios e ataques de força bruta.
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
O documento discute conceitos de segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Também apresenta medidas de segurança como preventivas, detectivas e corretivas, e discute crimes cibernéticos e mecanismos de segurança como criptografia e controle de acesso.
O documento discute criptografia simétrica, que usa a mesma chave secreta para criptografar e descriptografar mensagens. Detalha a história da criptografia, incluindo a Cifra de César e a máquina Enigma. Explora algoritmos simétricos como DES, IDEA e AES, focando no AES de quatro etapas: AddRoundKey, SubBytes, ShiftRows e MixColumns.
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
O documento descreve uma aula sobre auditoria de sistemas, apresentando seus conceitos e técnicas. Aborda o que é auditoria, seus objetivos, problemas, abordagens, ciclo de vida do ponto de controle, análise de risco, produtos gerados e técnicas como questionário, simulação de dados e mapeamento estático.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
O documento apresenta uma introdução à linguagem de programação Python, descrevendo o que é Python, onde é usada, como roda, suas características, tipos de dados, controle de fluxo, funções, módulos, classes, bibliotecas padrão e sites relacionados.
This document provides an overview of cryptography. It defines cryptography as the science of secret writing and discusses its use in applications like ATM cards and passwords. It describes the basic components of cryptography including plaintext, ciphertext, ciphers, keys, and algorithms. It differentiates between symmetric and asymmetric key cryptography. It provides examples of traditional and modern ciphers, including DES, AES, and RSA algorithms. In conclusion, it states that cryptography techniques help maintain data security, privacy, and integrity.
The document discusses using the RSA algorithm to provide data security in cloud computing. It begins with an objective to ensure security and optimize encryption/decryption time using RSA. It then provides background on cloud computing and the need for security. It describes the RSA algorithm, including key generation, encryption, and decryption. It also discusses a proposed method to improve data security and decrease execution time by increasing key length.
O documento fornece informações sobre um curso de Segurança da Informação ministrado pelo professor Igor Maximiliano, incluindo datas de apresentações e avaliações, link para a apostila do curso, e conceitos fundamentais como ameaças, vulnerabilidades, impactos e medidas de proteção de dados.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
O documento discute conceitos fundamentais de criptografia, incluindo: 1) Sistemas de criptografia utilizam algoritmos criptográficos e chaves; 2) A parte secreta é a chave, enquanto os algoritmos são públicos; 3) Sistemas de chaves simétricas e assimétricas, com esta última utilizando chaves públicas e privadas.
O documento apresenta o protocolo BB84 para troca segura de chaves através da criptografia quântica. O protocolo propõe o uso de qubits e polarização de fótons para gerar uma chave criptográfica entre Alice e Bob de forma segura contra espionagem, através de 3 etapas: distribuição dos qubits, reconciliação de bases e verificação de interceptação. A segurança do protocolo se baseia nos princípios da mecânica quântica como o no-cloning theorem.
O documento apresenta uma introdução sobre criptografia, resumindo alguns dos principais tópicos que serão abordados, como hash, criptografia simétrica e assimétrica, infraestrutura de chaves públicas, ataques e esteganografia. A agenda inclui também boas práticas de uso doméstico e referências.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)Leinylson Fontinele
O documento discute a história dos computadores, desde os métodos primitivos de contagem até as máquinas mecânicas dos séculos XVII-XIX. Aborda o ábaco, os ossos de Napier, a máquina de Pascal, a máquina de Leibniz, o telégrafo de Chappe, o tear de Jacquard e as máquinas diferencial e analítica de Babbage. Também menciona Ada Lovelace como a primeira programadora.
La criptografía y la encriptación son procesos para volver ilegible información importante usando fórmulas matemáticas y claves. La encriptación se usa para proteger datos privados como contraseñas y conversaciones. La criptografía es el arte de cifrar y descifrar mensajes para permitir comunicaciones seguras entre partes autorizadas. Existen métodos simétricos que usan una clave compartida y métodos asimétricos que usan claves públicas y privadas para garantizar la confidencialidad, autenticación e integridad de los datos
Seminário da disciplina de Sistemas Distribuídos da Universidade Federal de São Paulo apresentado pelas alunas Jade Carvalho e Isadora Coelho, durante o primeiro semestre de 2015.
O documento discute o gerenciamento de redes de computadores, abordando tópicos como: 1) as ferramentas e modelos de gerenciamento de redes; 2) as principais áreas funcionais do gerenciamento como configuração, falhas, desempenho e segurança; 3) a importância da gerência para monitorar o funcionamento da rede.
O documento discute conceitos básicos de lógica, algoritmos e programação. Define lógica como a ciência do raciocínio e do pensamento formal. Explica que algoritmos são sequências de passos para resolver problemas e que programação é a codificação de algoritmos em linguagens de programação para serem executados por computadores. Também apresenta exemplos de linguagens como Pascal.
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
O documento fornece uma introdução aos conceitos básicos de criptografia, descrevendo seus principais termos e técnicas. Aborda os tipos de criptografia simétrica e assimétrica, funções hash, e conceitos como chaves, valores aleatórios e ataques de força bruta.
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
O documento discute conceitos de segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Também apresenta medidas de segurança como preventivas, detectivas e corretivas, e discute crimes cibernéticos e mecanismos de segurança como criptografia e controle de acesso.
O documento discute criptografia simétrica, que usa a mesma chave secreta para criptografar e descriptografar mensagens. Detalha a história da criptografia, incluindo a Cifra de César e a máquina Enigma. Explora algoritmos simétricos como DES, IDEA e AES, focando no AES de quatro etapas: AddRoundKey, SubBytes, ShiftRows e MixColumns.
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
O documento descreve uma aula sobre auditoria de sistemas, apresentando seus conceitos e técnicas. Aborda o que é auditoria, seus objetivos, problemas, abordagens, ciclo de vida do ponto de controle, análise de risco, produtos gerados e técnicas como questionário, simulação de dados e mapeamento estático.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
O documento apresenta uma introdução à linguagem de programação Python, descrevendo o que é Python, onde é usada, como roda, suas características, tipos de dados, controle de fluxo, funções, módulos, classes, bibliotecas padrão e sites relacionados.
This document provides an overview of cryptography. It defines cryptography as the science of secret writing and discusses its use in applications like ATM cards and passwords. It describes the basic components of cryptography including plaintext, ciphertext, ciphers, keys, and algorithms. It differentiates between symmetric and asymmetric key cryptography. It provides examples of traditional and modern ciphers, including DES, AES, and RSA algorithms. In conclusion, it states that cryptography techniques help maintain data security, privacy, and integrity.
The document discusses using the RSA algorithm to provide data security in cloud computing. It begins with an objective to ensure security and optimize encryption/decryption time using RSA. It then provides background on cloud computing and the need for security. It describes the RSA algorithm, including key generation, encryption, and decryption. It also discusses a proposed method to improve data security and decrease execution time by increasing key length.
O documento fornece informações sobre um curso de Segurança da Informação ministrado pelo professor Igor Maximiliano, incluindo datas de apresentações e avaliações, link para a apostila do curso, e conceitos fundamentais como ameaças, vulnerabilidades, impactos e medidas de proteção de dados.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
O documento discute conceitos fundamentais de criptografia, incluindo: 1) Sistemas de criptografia utilizam algoritmos criptográficos e chaves; 2) A parte secreta é a chave, enquanto os algoritmos são públicos; 3) Sistemas de chaves simétricas e assimétricas, com esta última utilizando chaves públicas e privadas.
Apostila de como fazer e usar certas técnicas de criptografia utilizando dos preceitos e teorias mais conhecidos no mercado. Vários capítulos descrevem e demonstrar como fazer toda a parte criptográfica desde os simples métodos até os mais complicados. Não cobre tudo, mas ajudo muito.
Criptografia é um método para codificar informações e torná-las privadas, protegendo comunicações e dados contra acesso não autorizado. Existem dois tipos principais: criptografia de chave simétrica, que usa a mesma chave para codificar e decodificar, e criptografia de chave assimétrica, que usa chaves pública e privada diferentes. Algoritmos criptográficos específicos implementam esses métodos usando fórmulas matemáticas.
A apresentação introduz os principais conceitos de criptografia, incluindo criptografia simétrica que usa a mesma chave para criptografar e descriptografar, criptografia assimétrica que usa chaves públicas e privadas diferentes, e criptografia hash que gera resumos digitais irreversíveis. O documento também discute a importância da privacidade e segurança da informação.
O documento discute os fundamentos e tipos de criptografia, incluindo criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos como DES, RSA e Diffie-Hellman.
O documento discute conceitos de segurança da informação, incluindo ameaças físicas e lógicas, níveis de segurança, custos associados à implementação de mecanismos de proteção, e conceitos básicos como disponibilidade, integridade, autenticação, não-repúdio e confidencialidade. Também aborda criptografia, assinatura digital, certificados digitais e protocolos de segurança como SSL e TLS.
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
1. O documento discute criptografia e infraestrutura de chaves públicas, especificamente a ICP-Brasil. 2. É feita uma explicação sobre criptografia, algoritmos criptográficos simétricos e assimétricos, e os dois tipos de chaves. 3. O objetivo do trabalho é analisar aspectos de uma ICP, focando na ICP-Brasil, observando suas leis e evolução.
O documento discute a história e conceitos fundamentais da criptografia, incluindo como Júlio César e a máquina Enigma foram usados para criptografar mensagens. Também explica características como chaves simétricas e assimétricas, além de discutir como a criptografia é usada em redes sem fio.
A criptografia é o estudo de transformar informações em forma ilegível através de técnicas que requerem uma chave secreta para descriptografia. A criptografia tem sido usada por governos e pessoas ao longo da história, e o físico italiano Giambattista Della Porta é considerado o pai da criptografia moderna por ter inventado o primeiro sistema de cifra polialfabética.
O documento fornece uma introdução sobre criptografia, abordando:
1) Definição e objetivos da criptografia;
2) Diferença entre criptografia de chave única e chaves pública e privada;
3) Explicação do formato e estrutura das chaves criptográficas.
O documento discute os conceitos fundamentais de criptografia, incluindo criptografia simétrica e assimétrica. Aborda termos como criptografia, esteganografia, algoritmos criptográficos, chaves criptográficas e suas funções na criptografia de mensagens.
O documento discute a criptografia, que é o estudo de transformar informações em uma forma ilegível para não autorizados. A criptografia foi usada por governos e pessoas ao longo da história para proteger informações confidenciais. Giambattista Della Porta foi considerado o "pai da criptografia moderna" por desenvolver um dos primeiros sistemas criptográficos polialfabéticos.
O documento discute os conceitos fundamentais de criptografia, incluindo criptografia simétrica e assimétrica. Ele explica que a criptografia simétrica usa uma única chave para criptografar e descriptografar, enquanto a criptografia assimétrica usa chaves públicas e privadas. O documento também descreve vários algoritmos criptográficos, como DES, 3DES e AES.
O documento discute conceitos e mecanismos de segurança da informação, incluindo criptografia simétrica e assimétrica. Apresenta os principais algoritmos como DES, 3DES, AES, RSA e o modelo híbrido. Também aborda assinatura digital, hash, certificados digitais e o protocolo Kerberos.
O documento discute a segurança da informação e a criptografia. Aborda conceitos como confidencialidade, integridade e criptografia simétrica e assimétrica. Também apresenta exemplos de como a criptografia pode ser aplicada para proteger bancos de dados e comunicações por email.
O documento discute a história e conceitos básicos da criptografia. Aborda desde os primeiros métodos de criptografia usados por hebreus e romanos até o desenvolvimento de máquinas criptográficas e sistemas digitais modernos. Explica também conceitos como criptografia simétrica e assimétrica, chaves públicas e privadas, e protocolos como HTTPS usados atualmente.
O documento discute os conceitos fundamentais de criptografia, incluindo o uso de chaves criptográficas para codificar informações de forma segura. Ele explica os tipos de chaves simétricas e assimétricas, bem como algoritmos criptográficos populares como RSA, DES e AES. Além disso, aborda técnicas básicas de criptografia como transposição e substituição e o uso de certificação digital com chaves públicas.
O documento discute sistemas distribuídos seguros, abordando conceitos como ameaças à segurança, métodos de ataque, criptografia e controle de acesso. É destacado que sistemas distribuídos são inerentemente inseguros e expostos a riscos como roubo de informações, alteração de dados e negação de serviço.
O documento discute criptografia, que é um conjunto de técnicas para esconder informações de acesso não autorizado. A criptografia transforma informações legíveis, como e-mails, em uma sequência ilegível de caracteres que só pode ser decodificada por quem tem a chave correta. Existem dois tipos principais de criptografia: criptografia de chave simétrica que usa a mesma chave para codificar e decodificar, e criptografia de chaves assimétricas que usa chaves públicas e privadas diferentes.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
2. C R I P T O G R A F I A
Integrantes:
• Joanderson Miranda
• Josemar Cerqueira
• Marílio Cerqueira
• Nilson de Almeida
Pesquisa apresentada à
disciplina Segurança e
Administração de Banco de
Dados do curso de Sistemas de
Informação da Faculdade de
Tecnologia e Ciências, como
requisito parcial de avaliação
da disciplina, sob orientação
do Prof. Felipe Torres.
Turma SIS6AN
3. Surgimento
• A palavra criptografia surgiu dos radicais gregos
kriptos (oculto) e grapho (escrita) e é o nome
dado à ciência ou arte de codificar mensagens
utilizando uma fórmula, que também será
utilizada posteriormente para decodificar a
mesma mensagem. Na criptografia moderna,
esta fórmula é chamada de algoritmo.
4. O que é Criptografia
• Criptografia é o estudo dos princípios e técnicas
pelas quais a informação pode ser transformada
da sua forma original para outra ilegível, de
forma que possa ser conhecida apenas por seu
destinatário (detentor da "chave secreta"), o que
a torna difícil de ser lida ou compreendida por
alguém não autorizado. Assim sendo, só o
receptor da mensagem pode ler e entender a
informação com facilidade.
5. O que é Criptografia
• Em outras palavras, a criptografia pode ser
entendida como um conjunto de métodos e
técnicas para cifrar ou codificar informações
legíveis através de um algoritmo, convertendo
um texto original em um texto ilegível, sendo
possível através do processo inverso recuperar
as informações originais.
7. Isso é criptografia?
Um bastão reconstruído dos gregos antigos, a Cítala era utilizada para envio de mensagens
secretas.
No passado, Egípcios, Gregos e Romanos usaram a criptografia para evitar que suas mensagens
caíssem em mãos erradas.
8. Criptografia na Segunda Guerra
Mundial
A máquina Enigma, utilizada na cifragem e decifragem de mensagens secretas.
O Enigma foi amplamente usado pela Alemanhã Nazista; sua criptoanálise pelos Aliados deu
origem a Ultra Inteligência.
9. Grau de segurança
• O que define o grau de segurança de uma
criptografia é a quantidade de bits
aplicados a codificação;
• Uma chave de 8 bits é capaz de gerar 256
combinações diferentes;
• Hoje a maioria dos algoritmos de
criptografia possuem chaves de 128 bits,
o que já é bastante seguro.
10. Fundamentos da Segurança da
Informação
Para que haja credibilidade, a criptografia precisa atender a
alguns requisitos:
• Disponibilidade - garantir que uma informação estará
disponível para acesso no momento desejado;
• Integridade - garantir que o conteúdo da mensagem não foi
alterado;
• Controle de acesso - garantir que o conteúdo da mensagem
somente será acessado por pessoas autorizadas;
• Autenticidade - garantir a identidade de quem está enviando
a mensagem;
• Não-repudiação - prevenir que alguém negue o envio e/ou
recebimento de uma mensagem;
• Privacidade - impedir que pessoas não autorizadas tenham
acesso ao conteúdo da mensagem, garantindo que apenas a
origem e o destino tenham conhecimento.
11. Fundamentos da Segurança da
Informação
Um exemplo clássico em que todos os requisitos são encontrados
neste processo de troca de informações é uma compra pela internet:
• a informação (valor e descrição do produto) que permite a
transação precisa estar disponível 24 horas ao cliente para que o
mesmo possa efetuá-la (disponibilidade);
• o valor da transação não pode ser alterado (integridade);
• apenas o cliente que está efetuando a compra e o comerciante
devem ter acesso à transação (controle de acesso);
• o cliente que está efetuando a compra deve ser realmente quem diz
ser (autenticidade);
• o cliente tem como provar o pagamento e o comerciante não têm
como negar o recebimento (não-repúdio);
• conhecimento do conteúdo da transação fica restrito aos envolvidos
(privacidade).
13. Criptografia Simétrica
Este é o modelo mais antigo de criptografia,
onde a chave, que é o elemento que dá acesso
à mensagem oculta, é igual (simétrica) para
ambas as partes, ou seja, esta chave é
utilizada tanto para criptografar como para
descriptografar, e deve permanecer em
segredo (privada). Esta chave é representada
por uma senha, usada tanto pelo remetente
para codificar a mensagem numa ponta, como
pelo destinatário para decodificá-la na outra.
Exemplo: e-mail.
15. Criptografia Simétrica
Vantagem:
• uma das vantagens deste tipo de criptografia é a simplicidade, pois
esta técnica é de fácil utilização e propõe uma maior robustez do
processo.
Desvantagem:
• um dos problemas deste tipo de criptografia é que por se utilizar
uma mesma chave tanto para cifrar como para decifrar a
mensagem, esta deve ser compartilhada e, com isso, corre-se o
risco de interceptação da chave no meio do processo, o que
acarretaria o descobrimento do conteúdo da mensagem oculta por
pessoas não autorizadas. Para se evitar este tipo de problema
deve-se utilizar um canal de transmissão o mais seguro possível
para que se possa realizar este compartilhamento;
• a criptografia simétrica não garante os princípios de autenticidade e
não-repudiação.
16. Principais algoritmos de chave
privada ou criptografia simétrica
Algoritmo Bits
AES (Advanced Encryption Standard) 128
DES (Data Encryption Standard) 56
3DES 112 ou 168
IDEA (International Data Encryption Algorithm) 128
Blowfish 32 a 448
Twofish 128
RC2 (o R da empresa RSA Data Security Inc.) 8 a 1024
CAST 128
17. Criptografia Assimétrica
Neste tipo de criptografia cada parte envolvida na
comunicação utiliza duas chaves diferentes
(assimétricas) e complementares, uma privada e
outra pública. A chave pública fica disponível para
qualquer pessoa que queira se comunicar com outra
de modo seguro, mas a chave privada fica em poder
apenas de cada titular. É com a chave privada que o
destinatário poderá decodificar uma mensagem que
foi criptografada para ele com sua respectiva chave
pública.
Exemplo: senhas de cartão de crédito.
18. Criptografia Assimétrica
Para melhor entendermos o processo,
tomemos como exemplo um cadeado
protegendo um bem. A mensagem é o bem
e o cadeado, que pode estar ou não
exposto, é a chave pública. Apenas quem
obtiver a chave que abri o cadeado (chave
privada) poderá ter acesso ao bem
(mensagem).
20. Criptografia Assimétrica
Vantagem:
• uma das principais vantagens deste tipo de
criptografia é a segurança, pois não é preciso
(nem se deve) compartilhar a chave privada;
• permiti a qualquer um enviar uma mensagem
secreta, desde que obtenha a chave pública.
Com isso, não há necessidade do envio da
chave como é feito na simétrica.
21. Criptografia Assimétrica
Desvantagem:
• o processamento na criptografia assimétrica é mais
lento do que na simétrica, tornando-se necessário
uma análise para verificação do mais viável em cada
situação. Isso se dá por causa da complexidade
empregada no desenvolvimento dos algoritmos na
chave assimétrica, que devem ser capazes de
reconhecer as duas chaves existentes e poder
relacionar as mesmas no momento oportuno;
• enquanto a chave privada estiver segura, a
confidencialidade da mensagem é garantida. Caso
contrário, quem possuir acesso à chave privada terá
acesso à mensagem.
22. Principais algoritmos de chave
pública ou criptografia assimétrica
Algoritmo Descrição
RSA
O RSA é um algoritmo assimétrico que possui este nome devido a seus
inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no
MIT. Atualmente, é o algoritmo de chave pública mais amplamente utilizado,
além de ser uma das mais poderosas formas de criptografia de chave pública
conhecidas até o momento. O RSA utiliza números primos.
ElGamal
O ElGamal é outro algoritmo de chave pública utilizado para gerenciamento de
chaves. Sua matemática difere da utilizada no RSA, mas também é um sistema
comutativo. O algoritmo envolve a manipulação matemática de grandes
quantidades numéricas. Sua segurança advém de algo denominado problema do
logaritmo discreto. Assim, o ElGamal obtém sua segurança da dificuldade de
calcular logaritmos discretos em um corpo finito, o que lembra bastante o
problema da fatoração.
23. Principais algoritmos de chave
pública ou criptografia assimétrica
Algoritmo Descrição
Diffie-Hellman
Também baseado no problema do logaritmo discreto, e o criptosistema de
chave pública mais antigo ainda em uso. O conceito de chave pública, aliás foi
introduzido pelos autores deste criptosistema em 1976. Contudo, ele não
permite nem ciframento nem assinatura digital. O sistema foi projetado para
permitir a dois indivíduos entrarem em um acordo ao compartilharem um
segredo tal como uma chave, muito embora eles somente troquem
mensagens em público.
Curvas
Elípticas
Em 1985, Neal Koblitz e V. S. Miller propuseram de forma independente a
utilização de curvas elípticas para sistemas criptográficos de chave pública.
Eles implementaram algoritmos de chave pública já existentes, como o
algoritmo de Diffie-Hellman, usando curvas elípticas. Assim, os sistemas
criptográficos de curvas elípticas consistem em modificações de outros
sistemas (o ElGamal, por exemplo), que passam a trabalhar no domínio das
curvas elípticas, em vez de trabalharem no domínio dos corpos finitos.
24. Quadro comparativo entre os
dois tipos de criptografia
Criptografia simétrica ou chave privada Criptografia assimétrica ou chave pública
Rápida Lenta
Gerência e distribuição das chaves é
complexa
Gerência e distribuição das chaves é simples
Não oferece assinatura digital Oferece assinatura digital
25. Certificado Digital
Também chamado de certificado de chave
pública, tal certificado consiste em uma chave
pública assinada por uma pessoa de confiança.
Em outras palavras, um certificado digital pode
ser definido como um documento eletrônico
assinado digitalmente por uma terceira parte
confiável, ou seja, uma autoridade de
certificação (Certification Authority - CA).
Tem como objetivo evitar tentativas de
substituição de uma chave pública por outra.
27. Assinatura Digital
Toda vez que você vai validar um documento é
necessário assiná-lo, certo? Desse modo, não há o
perigo de alguém tomar a sua identidade e fazer o
que bem entender, prejudicando você e os seus
bens. Para que os negócios online — com ou sem
fins lucrativos — também sejam seguros, foi criada a
assinatura digital.
Essa garantia digital é uma maneira de verificar se o
emissor de um documento ou serviço é realmente
quem ele diz ser. Com isso, você pode navegar pela
internet e acessar sites que usam as suas
informações pessoais sem a preocupação de ser
enganado ou roubado.
28. Função Hashing
A assinatura digital obtida através do uso da criptografia
assimétrica ou de chave pública infelizmente não pode
ser empregada, na prática, de forma isolada. É
necessário o emprego de um mecanismo fundamental
para o adequado emprego da assinatura digital. Este
mecanismo é a função hashing.
Esta função gera um valor pequeno, de tamanho fixo,
derivado da mensagem que se pretende assinar, de
qualquer tamanho, para oferecer agilidade nas
assinaturas digitais, além de integridade confiável.
Tem como objetivo garantir a integridade do conteúdo da
mensagem que representa.
29. Sistema híbrido
É a combinação entre o ciframento, a
assinatura digital e a função hashing.
Comumente utilizado no comércio
eletrônico, pois atende aos requisitos de
disponibilidade, sigilo, controle de acesso,
autenticidade, integridade e não-repúdio.
30. Conclusão
A proteção da informação é de suma
importância desde os primórdios do tempo e
vem se aprimorando cada vez mais ao
longo da história com algoritmos poderosos
e que, se bem aplicados, minimiza
drasticamente os ataques e invasões,
tornando o envio e recebimento de dados
cada vez mais seguros e confiáveis.
31. Referências Bibliográficas
• Moreno, Edward David, Pereira, Fábio Dacêncio e
Chiaramonte, Rodolfo Barros. Criptografia em
Software e Hardware. Novatec Editora, 2005.
• Oliveira, Ronielton Rezende. Criptografia simétrica
e assimétrica: os principais algoritmos de
cifragem.
http://www.ronielton.eti.br/publicacoes/artigorevist
asegurancadigital2012.pdf. Data de acesso:
09/03/2014.
• Wikipédia, a enciclopédia livre – Criptografia.
http://pt.wikipedia.org/wiki/Criptografia. Data de
acesso: 09/03/2014.