SlideShare uma empresa Scribd logo
Criptografia simétrica
Claudia Beatriz
Dennys Rafael
Efraim Tenório
Etnografia
O que é criptografia?
História
Criptografia simétrica
Algoritmos de chave simétrica
Algoritmo AES
Exemplos Práticos
Referências bibliográficas
Sumário
Etnografia
grapheinkryptós
oculto escrever
O que é
criptografia?
Considerada como uma ciência, é
a arte de escrever mensagens em
forma cifrada ou em código.
Considerada é baseada em conceitos e técnicas
que visa codificar uma informação de forma
que somente o emissor e o receptor possam
acessá-la, evitando que um intruso consiga
interpretá-la.
História
Cifra de César
Uma das técnicas mais clássicas de criptografia
simétrica.
Cifra de César
A cifra faz homenagem a César, cujo dizem que
usava este tipo de criptografia em suas
mensagens, nela trocava cada letra por outra
situada a três posições à frente no alfabeto.
Cifra de César
Claudia Fodxgpd
Em 1918...
Artur Scherbius criou máquina nomeada Enigma,
onde a mesma levantou grande interesse pela
marinha alemã em 1926, consequentemente foi
utilizada como principal meio de comunicação.
Enigma G
Enigma G
Máquina elétrica mecânica e funcionava com rotores.
Ao pressionar uma tecla, o rotor mais da esquerda
avançava uma posição, o que ocasionava a rotação dos
outros rotores da direita.
Esse movimento contínuo dos rotores ocasionava em
diferentes combinações
na encriptação.
Depois disso surgiram diversos tipos de criptografia, tais
como a por chave simétrica, por chave assimétrica e por
hash (podemos citar ainda a criptografia quântica, que
ainda está em fase de testes).
Criptografia
Simétrica
Também chamada de criptografia de
chave secreta ou única, utiliza uma
mesma chave tanto para codificar
como para decodificar
informações
“[...] o elemento que dá acesso à mensagem oculta
trocada entre duas partes, é igual (simétrica) para
ambas as partes e deve permanecer em segredo
(privada). Tipicamente, esta chave é representada por
uma senha, usada tanto pelo remetente para codificar a
mensagem numa ponta, como pelo destinatário para
decodificá-la na outra” (OLIVEIRA, 2006, pag. 02).
?
Algoritmo
de
cifragem
Chave secreta
compartilhada
Chave secreta
compartilhada
Algoritmo
de
decifragem
Texto
cifrado
Modelo simétrico
● O modelo simétrico de criptografia possui cinco componentes:
–Texto claro
●Mensagem ou dados originais em texto claro, inteligíveis
–Algoritmo de cifragem
●Conjunto de procedimentos que realizam a transformação no texto claro
–Chave secreta
●A chave é um valor independente do texto claro e também serve de entrada para o
algoritmo de criptografia
–Texto cifrado
●Mensagem embaralhada pelo algoritmo de criptografia
–Algoritmo de decifragem
●Algoritmo de criptografia operado no modo inverso
Algoritmos de
chave simétrica
Os algoritmos de chave simétrica podem ser divididos
em cifras de fluxo (ou contínuas) e em cifras por
blocos. As cifras de fluxo cifram os bits da mensagem
um a um, enquanto que as cifras por bloco pegam um
número de bits e cifram como uma única
Existem vários algoritmos que usam chaves simétricas,
como o DES, o IDEA, RC e o AES
DES (Data Encryption Standard): criado pela IBM em
1977, faz uso de chaves de 56 bits. Isso corresponde a
72 quadrilhões de combinações. É um valor
absurdamente alto, mas não para um computador
potente. Em 1997, esse algoritmo foi quebrado por
técnicas de "força bruta" (tentativa e erro) em um
desafio promovido na internet;
IDEA (International Data Encryption Algorithm): criado
em 1991 por James Massey e Xuejia Lai, o IDEA é um
algoritmo que faz uso de chaves de 128 bits e que tem
uma estrutura semelhante ao DES. Sua implementação
em software é mais fácil do que a implementação do
Data Encryption Standard;
RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest
na empresa RSA Data Security, esse algoritmo é muito
utilizado em e-mails e faz uso de chaves que vão de 8
a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6.
Essencialmente, cada versão difere da outra por
trabalhar com chaves maiores.
Algoritmo AES
Ele possui 4 etapas:
ShiftRows
SubBytes
AddRoundKey
MixColumn
AddRoundKey
Cada byte do estado é combinado com a sub-chave
própria do turno (RoundKey); cada sub-chave é
derivada da chave principal usando o
algoritmo de escalonamento de
chaves do Rijndael.
SubBytes
Etapa de substituição não linear onde cada byte é
substituído por outro de acordo com uma tabela de
referência. Cada byte no arranjo é atualizado usando
uma S-box de 8 bits.
ShiftRows
Etapa de transposição onde cada fileira do estado é
deslocada de um determinado número de posições.
No AES, a primeira linha fica inalterada. Cada byte
da segunda linha é deslocado à esquerda de uma
posição. Similarmente, a terceira e quarta fileiras são
deslocadas de duas e de três posições
respectivamente.
MixColumns
Etapa de mescla que opera nas colunas do estado e
combina os quatro bytes de cada coluna usando uma
transformação linear. Junto com o ShiftRows, o
MixColumns fornece
difusão à cifra.
Exemplos práticos
Referências Bibliográficas
http://www.gta.ufrj.br/grad/07_2/delio/Criptografiasimtrica
http://ftp.ufrn.br/pub/pronatec/pronatec_seguranca_criptografia.p
df
http://macmagazine.com.br/2012/06/18/seguranca-no-mundo-
apple-criptografia/
http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard
http://www.itnerante.com.br/profiles/blogs/criptografia-sim-trica-x-
criptografia-assim-trica-criptografia-de
http://cartilha.cert.br/criptografia/

Mais conteúdo relacionado

Mais procurados

Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
Luis Guilherme Rodrigues
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
Anchises Moraes
 
Ch09
Ch09Ch09
História da comunicação
História da comunicação História da comunicação
História da comunicação
Cintia Moura
 
Redes prática - DHCP
Redes prática - DHCPRedes prática - DHCP
Redes prática - DHCP
Luiz Arthur
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
Fábio dos Reis
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
Marcelo Martins
 
Cryptography
CryptographyCryptography
Cryptography
Sandip kumar
 
Tudo sobre Internet
Tudo sobre InternetTudo sobre Internet
Tudo sobre Internet
André Rattes
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internet
jogos_do_dvd
 
AI Powered Personalization @ Scale - O'Reilly AI San Jose - Sep 2019
AI Powered Personalization @ Scale - O'Reilly AI San Jose - Sep 2019AI Powered Personalization @ Scale - O'Reilly AI San Jose - Sep 2019
AI Powered Personalization @ Scale - O'Reilly AI San Jose - Sep 2019
Hagay Lupesko
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Ministério Público da Paraíba
 
Kriptografija i zaštita podataka
Kriptografija i zaštita podatakaKriptografija i zaštita podataka
Kriptografija i zaštita podataka
lukicka
 
MIPI DevCon 2016: How MIPI Debug Specifications Help Me to Develop System SW
MIPI DevCon 2016: How MIPI Debug Specifications Help Me to Develop System SWMIPI DevCon 2016: How MIPI Debug Specifications Help Me to Develop System SW
MIPI DevCon 2016: How MIPI Debug Specifications Help Me to Develop System SW
MIPI Alliance
 
One-Time Pad Encryption
One-Time Pad EncryptionOne-Time Pad Encryption
One-Time Pad Encryption
Charles Southerland
 
One Time Password - A two factor authentication system
One Time Password  - A two factor authentication systemOne Time Password  - A two factor authentication system
One Time Password - A two factor authentication system
Swetha Kogatam
 
Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network security
shraddha mane
 
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere CipherCaesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
Mona Rajput
 
TCP/IP
TCP/IPTCP/IP
Public Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmPublic Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithm
Indra97065
 

Mais procurados (20)

Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Ch09
Ch09Ch09
Ch09
 
História da comunicação
História da comunicação História da comunicação
História da comunicação
 
Redes prática - DHCP
Redes prática - DHCPRedes prática - DHCP
Redes prática - DHCP
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Cryptography
CryptographyCryptography
Cryptography
 
Tudo sobre Internet
Tudo sobre InternetTudo sobre Internet
Tudo sobre Internet
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internet
 
AI Powered Personalization @ Scale - O'Reilly AI San Jose - Sep 2019
AI Powered Personalization @ Scale - O'Reilly AI San Jose - Sep 2019AI Powered Personalization @ Scale - O'Reilly AI San Jose - Sep 2019
AI Powered Personalization @ Scale - O'Reilly AI San Jose - Sep 2019
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
Kriptografija i zaštita podataka
Kriptografija i zaštita podatakaKriptografija i zaštita podataka
Kriptografija i zaštita podataka
 
MIPI DevCon 2016: How MIPI Debug Specifications Help Me to Develop System SW
MIPI DevCon 2016: How MIPI Debug Specifications Help Me to Develop System SWMIPI DevCon 2016: How MIPI Debug Specifications Help Me to Develop System SW
MIPI DevCon 2016: How MIPI Debug Specifications Help Me to Develop System SW
 
One-Time Pad Encryption
One-Time Pad EncryptionOne-Time Pad Encryption
One-Time Pad Encryption
 
One Time Password - A two factor authentication system
One Time Password  - A two factor authentication systemOne Time Password  - A two factor authentication system
One Time Password - A two factor authentication system
 
Cryptography and network security
Cryptography and network securityCryptography and network security
Cryptography and network security
 
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere CipherCaesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Public Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithmPublic Key Cryptography and RSA algorithm
Public Key Cryptography and RSA algorithm
 

Semelhante a Criptografia simétrica

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Márcio Antônio Moraes Reyes
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
digobfpc
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
Isadora Martini Coelho
 
Criptografia
CriptografiaCriptografia
Criptografia
Paula P.
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
claudio864549
 
Criptografia
CriptografiaCriptografia
Criptografia
Artur Prass
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
Natanael Fonseca
 
Criptografia
CriptografiaCriptografia
Criptografia
Artur Prass
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
Cícero Bruno
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
paulo_batista
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
Hélio Martins
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
Filipo Mór
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
redesinforma
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
redesinforma
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
Alef Lopes
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
Mateus Cardoso
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
alex_it
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de Seguranca
DinoManuelMafunga
 
Si
SiSi
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
Carlos Veiga
 

Semelhante a Criptografia simétrica (20)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de Seguranca
 
Si
SiSi
Si
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 

Criptografia simétrica