SlideShare uma empresa Scribd logo
1 de 60
Baixar para ler offline
CRIPTOGRAFIAS
&
SEGURANÇA
FATEC SOROCABA 2014
CRIPTOGRAFIAS
NA HISTÓRIA
KRIPTÓS: OCULTO, ESCONDIDO
GRÁPHO: ESCRITA
TEXTOS SIMPLES TEXTOS CIFRADOS
MÉTODO
ALGORITMO PARA A
CRIPTOGRAFIA/
DESCRIPTOGRAFIA
QWEOPJWFOJ
SDFSDGJSDGÇ
SDOGJMÇXDF
KVCMDNLLI349
O3W5JPTFSD
OLÁ!
VOCÊ RECEBEU
MINHA
MENSAGEM?
M E N S AG E M C O D I F I C A DA M E N S AG E M O R I G I N A L
DECODIFICAÇÃO
HIERÓGLIFOS DO EGITO ANTIGO
HIERÓGLIFOS MAIAS
DECODIFICAÇÃO EM ATBASH PARA O ALFABETO ROMANO
NORMAL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
CÓDIGO Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
As letras de uma mensagem são
substituídas por outras letras do
mesmo alfabeto, apenas com
uma diferença numéricas de
letras.
Se a diferença for de 5 letras, o
A seria F, o B seria G, o C seria
H, e assim por diante.
CIFRA DE CÉSAR
CIFRA DE CÉSAR
CIFRA DE VIGENERE
CIFRA DE VIGENERE
Texto para criptografar: ATACAR(6 Letras)
Escolher a chave e repetir pelo número de letras
Chave: CIFRA
Texto a partir da chave: CIFRAC
CIFRA DE VIGENERE
Texto original: ATACAR
Chave: CIFRA
Texto a partir da chave: CIFRAC
A no alfabeto C
T no alfabeto I
A no alfabeto F
C no alfabeto R
A no alfabeto A
R no alfabeto C
= C
= B
= F
= T
= A
= T
ALFABETO
CADA LETRA = UM ALFABETO DIFERENTE DE SUBSTITUIÇÃO
EXEMPLOS DE
CRIPTOGRAFIA
NÍVEL DE SEGURANÇA = NÚMERO DE BITS
SIMÉTRICA ASSIMÉTICA
MESMA CHAVE
DES, IDEA, RC
× TROCA
× AUTENTIFICAÇÃO
× RÁPIDA
CHAVE PÚBLICA E CHAVE PRIVADA
RSA e ELGAMAL
 CONFIABILIDADE
× DEMORADA
COMBINAÇÃO
TSL SSL
SSL
NETSCAPE – 1994
TRANSAÇÕES VIA INTERNET
CONEXÃO CLIENTE SERVIDOR
AUTENTIFICAÇÃO
CERTIFICAÇÃO DIGITAL
HTTPS
REDES SEM FIO
 WEP
RC4 e chave compartilhada
128 bits, vários problemas
 WPA
256 bits e alguns problemas herdados
 WPA2
Sem força bruta
AES e CCMP
ASSINATURA DIGITAL
Certificação de origem
Alteração invalida o documento
CRIPTOGRAFIA QUÂNTICA
Sem contato prévio
Incondicionalmente segura
Custo de implantação elevado
HACKERS?
CRACKERS!
CRACKERS = CRIMINOSOS
× CARDER
× DEFECER
× PHREAKER
× BLACK HAT
HACKERS
 ÉTICA
 WHITE HAT
GREY HAT?
SEGURANÇA:
FÍSICA & VIRTUAL
CRIME DIGITAL
VÍRUS
disco e arquivo
INVASÕES
CAVALOS DE TRÓIA
ANTI SPAM
CAPTCHA
“Teste de Turing público completamente
automatizado para diferenciação entre
computadores e humanos"
Limitar acesso
RECONHECEDORES ÓPTICOS DE
CARACTERES
RESPOSTAS = DIGITALIZAÇÃO DE
CONTEÚDO
NORMAS E POLÍTICAS
DE SEGURANÇA
ISO 17799
COBIT
REGULAMENTAÇÕES ESPECÍFICAS
SEGURANÇA
ORGANIZACIONAL
ITIL
 Boas práticas na infraestrutura,
operação e manutenção
 CCTA
 Gestão com foco no cliente e na
qualidade
COBIT
 Framework
 ISACA
 Independe das plataformas
POLÍTICAS DE SEGURANÇA
 Serviços X Segurança
 Facilidade X Segurança
 Custo X Risco da perda
POLÍTICAS DE SEGURANÇA
Obrigações para a proteção
Referência aos sistemas
Aceitação de todos os níveis
TÉCNICASDE INVASÃO
TESTE DE INVASÃO
TÉCNICA SPOOFING
AUTENTICAÇÃO PARA O
ACESSO
SNIFFERS
MONITORA O TRÁFEGO DE REDE
PACOTES TCP/IP DESCRIPTOGRAFADOS
DoS – DENIAL OF SERVICE
SOBRECARGA AO SITE
DDoS – DISTRIBUTED
DENIAL OF SERVICE
DIVERSOS PONTOS CONTRA UM
OU MAIS ALVOS
DDoS Attack - OceanSurfer
QUEBRA DE SENHAS
DICIONÁRIO DE SENHAS
PGP
PRETTY GOOD PRIVACY
CRIPTOSISTEMA HÍBRIDO
PHILIP ZIMMERMANN – 1991
COMPRESSÃO
ASSINATURA DIGITAL
PRETTY GOOD PRIVACY
ASSINATURA ÚNICA
CHAVE PÚBLICA
AUTENTIFICAÇÃO
DO REMETENTE
CHAVE PRIVADA
EXIGÊNCIA PARA
CRIPTOGRAFAR
PRETTY GOOD PRIVACY
ENGENHARIA
SOCIAL
MÉTODOS DE ATAQUE
PERSUASÃO
SEM FORÇA BRUTA OU ERROS EM MÁQUINAS
FALHAS DAS PRÓPRIAS PESSOAS
TÉCNINAS DE ATAQUE
 ANÁLISE DO LIXO
 INTERNET E REDES SOCIAIS
 CONTATO TELEFÔNICO
 ABORDAGEM PESSOAL
 FALHAS HUMANAS
TÉCNINAS DE ATAQUE
PHISHING
TÉCNICA MAIS UTILIZADA
“PESCARIA” OU “E-MAIL FALSO”
BANCOS OU RECEITA FEDERAL
SOFTWARESPARA INVASÃO
TROJAN
CAVALO DE TRÓIA
PROGRAMA MALICIOSO
DISFARÇADO COMO UM PROGRAMA COMUM
ABERTURA DE UMA PORTA
TROJAN
KEYLOGGERS - ROUBAR SENHAS
BACKDOORS - ABERTURAS DE PORTAS
AUTÔNOMOS
PODEM GERAR PERDA DE DADOS
TURKOJAN
TROJAN FIRST AID KIT ANTI TROJAN ELITE
BACKTRACK - KALI LINUX
TESTES DE SEGURANÇAS E
INVASÃO
 Coleta de Informações
 Mapeamento de Rede
 Identificação de
vulnerabilidade
 Invasão
 Análise de Rede - REAVER
26 de Maio de 2006!
MANIFESTOHACKER
8 DE JANEIRO DE 1986
"THE MENTOR" (LOYD
BLANKENSHIP)
"Hackers" optam por hackear,
porque é uma maneira pela qual
eles aprendem.
São frustrados e entediados pelas
limitações das normas da sociedade.
HALL DA FAMA
HACKE RS & CRACKE RS
Mark Abene
PROVEDOR DE INTERNET DORSAL EMBASSY
TESTAR A SEGURANÇA
DESCOBRIR A SENHA DOS USUÁRIOS
COMANDO DISSEMINADO POR TODA A INTERNET!
Mark Abene 1993: ACUSADO DE
PARTICIPAÇÃO NA PANE DA
REDE TELEFÔNICA AT&T
 UM ANO DE PRISÃO
 CONSULTOR DE
SEGURANÇA DIGITAL
Tsutomu Shimomura
ESPECIALISTA EM SEGURANÇA
DA COMPUTAÇÃO
NO CENTRO NACIONAL DE
SUPERCOMPUTAÇÃO EM SAN
DIAGO, CALIFORNIA.
Kevin Mitnick
CONDOR
17 ANOS – ALTERANDO
NOTAS ESCOLARES
COMPUTADORES DA DEFESA
AÉREA DO COLORADO
Shimomura X Mitnick
INVASÃO DE COMPUTADORES,
CORPORAÇÕES, REDES
DESTRUIU A SEGURANÇA DE
ALGUNS DEPARTAMENTOS DO
GOVERNO AMERICANO
IP SPOOFING
Albert Gonzales
 7-ELEVEN
 INFORMANTE DO SERVIÇO
SECRETO DOS ESTADOS
UNIDOS
 CONDENADO A 20 ANOS
DE PRISÃO
 MAIS DE 75 MIL DÓLARES
Kevin Poulsen
1990: RÁDIO DE LOS ANGELES PARA GANHAR UM
PORSCHE
CONDENADO A 51 MESES DE PRISÃO E INDENIZAÇÃO DE
56 MIL DÓLATES
FRALDES EM COMPUTADORES, LAVAGEM DE DINHEIRO E
OBSTRUÇÃO DA JUSTIÇA
Kevin Poulsen
JORNALISTA DO SECURITY
FOCUS NEWS
EDITOR DA WIRED
2006: OPERAÇÃO CONTRA
A PEDOFILIA NO MYSPACE
FERNANDA APARECIDA
JANAINA SILVA
JÉSSICA FERRAZ
LARISSA BEATRIZ
LOUISE CONSTANTINO
MARIANA SABINO
ARQUITETURA E ORGANIZAÇÃO DE
COMPUTADORES
FATEC SOROCABA – MAIO DE 2014

Mais conteúdo relacionado

Mais procurados

CS8792 - Cryptography and Network Security
CS8792 - Cryptography and Network SecurityCS8792 - Cryptography and Network Security
CS8792 - Cryptography and Network Securityvishnukp34
 
Cybersecurity risk management 101
Cybersecurity risk management 101Cybersecurity risk management 101
Cybersecurity risk management 101Srinivasan Vanamali
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниpinf_117075
 
Cs8792 cns - unit i
Cs8792   cns - unit iCs8792   cns - unit i
Cs8792 cns - unit iArthyR3
 
Chapter 11: Information Security Incident Management
Chapter 11: Information Security Incident ManagementChapter 11: Information Security Incident Management
Chapter 11: Information Security Incident ManagementNada G.Youssef
 
Board and Cyber Security
Board and Cyber SecurityBoard and Cyber Security
Board and Cyber SecurityLeon Fouche
 
The role of big data, artificial intelligence and machine learning in cyber i...
The role of big data, artificial intelligence and machine learning in cyber i...The role of big data, artificial intelligence and machine learning in cyber i...
The role of big data, artificial intelligence and machine learning in cyber i...Aladdin Dandis
 
PaloAlto Enterprise Security Solution
PaloAlto Enterprise Security SolutionPaloAlto Enterprise Security Solution
PaloAlto Enterprise Security SolutionPrime Infoserv
 
Advanced Cryptography for Cloud Security
Advanced Cryptography for Cloud SecurityAdvanced Cryptography for Cloud Security
Advanced Cryptography for Cloud SecurityNeel Chakraborty
 
Ch01
Ch01Ch01
Ch01n C
 
Cryptography
CryptographyCryptography
Cryptographyprasham95
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Cyber security landscape
Cyber security landscapeCyber security landscape
Cyber security landscapeJisc
 
Cyber security from military point of view
Cyber security from military point of viewCyber security from military point of view
Cyber security from military point of viewS.E. CTS CERT-GOV-MD
 

Mais procurados (20)

CS8792 - Cryptography and Network Security
CS8792 - Cryptography and Network SecurityCS8792 - Cryptography and Network Security
CS8792 - Cryptography and Network Security
 
Chapter 3 Basic Cryptography
Chapter 3 Basic CryptographyChapter 3 Basic Cryptography
Chapter 3 Basic Cryptography
 
Cybersecurity risk management 101
Cybersecurity risk management 101Cybersecurity risk management 101
Cybersecurity risk management 101
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Cs8792 cns - unit i
Cs8792   cns - unit iCs8792   cns - unit i
Cs8792 cns - unit i
 
Chapter 11: Information Security Incident Management
Chapter 11: Information Security Incident ManagementChapter 11: Information Security Incident Management
Chapter 11: Information Security Incident Management
 
Board and Cyber Security
Board and Cyber SecurityBoard and Cyber Security
Board and Cyber Security
 
Criptografia
CriptografiaCriptografia
Criptografia
 
The role of big data, artificial intelligence and machine learning in cyber i...
The role of big data, artificial intelligence and machine learning in cyber i...The role of big data, artificial intelligence and machine learning in cyber i...
The role of big data, artificial intelligence and machine learning in cyber i...
 
cyber security
cyber security cyber security
cyber security
 
PaloAlto Enterprise Security Solution
PaloAlto Enterprise Security SolutionPaloAlto Enterprise Security Solution
PaloAlto Enterprise Security Solution
 
Advanced Cryptography for Cloud Security
Advanced Cryptography for Cloud SecurityAdvanced Cryptography for Cloud Security
Advanced Cryptography for Cloud Security
 
Ch01
Ch01Ch01
Ch01
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cryptography
CryptographyCryptography
Cryptography
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Cyber security landscape
Cyber security landscapeCyber security landscape
Cyber security landscape
 
Cyber security from military point of view
Cyber security from military point of viewCyber security from military point of view
Cyber security from military point of view
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 

Destaque

Destaque (20)

Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de Computadores
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Mint Image Group
Mint Image Group Mint Image Group
Mint Image Group
 
Linux Mint 15
Linux Mint 15Linux Mint 15
Linux Mint 15
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Apostila metasploit
Apostila metasploitApostila metasploit
Apostila metasploit
 
Alguns Comandos para Linux Mint
Alguns Comandos para Linux MintAlguns Comandos para Linux Mint
Alguns Comandos para Linux Mint
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Linux Mint - Visão Geral
Linux Mint - Visão GeralLinux Mint - Visão Geral
Linux Mint - Visão Geral
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Linux mint
Linux mintLinux mint
Linux mint
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguranca em Redes IDS
Seguranca em Redes IDSSeguranca em Redes IDS
Seguranca em Redes IDS
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
 
Apresentação do Curso de GNU/Linux Mint Desktop
Apresentação do Curso de GNU/Linux Mint DesktopApresentação do Curso de GNU/Linux Mint Desktop
Apresentação do Curso de GNU/Linux Mint Desktop
 
Linux - DNS
Linux - DNSLinux - DNS
Linux - DNS
 

Semelhante a Criptografias e Segurança Digital

Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisJuarez Mota
 
Criptografia com bloco de correção de erros aplicados à evolução autômatos
Criptografia com bloco de correção de erros aplicados à evolução autômatosCriptografia com bloco de correção de erros aplicados à evolução autômatos
Criptografia com bloco de correção de erros aplicados à evolução autômatosAnderson Chaves
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasBravo Tecnologia
 
Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Jairo Junior
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Observatório de Gestão de Fraude (OGF) da camara-e.net
Observatório de Gestão de Fraude (OGF) da camara-e.netObservatório de Gestão de Fraude (OGF) da camara-e.net
Observatório de Gestão de Fraude (OGF) da camara-e.netGerson Rolim
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 

Semelhante a Criptografias e Segurança Digital (14)

Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
Criptografia com bloco de correção de erros aplicados à evolução autômatos
Criptografia com bloco de correção de erros aplicados à evolução autômatosCriptografia com bloco de correção de erros aplicados à evolução autômatos
Criptografia com bloco de correção de erros aplicados à evolução autômatos
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticas
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia e Privacidade
Criptografia e PrivacidadeCriptografia e Privacidade
Criptografia e Privacidade
 
Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Observatório de Gestão de Fraude (OGF) da camara-e.net
Observatório de Gestão de Fraude (OGF) da camara-e.netObservatório de Gestão de Fraude (OGF) da camara-e.net
Observatório de Gestão de Fraude (OGF) da camara-e.net
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Certificado digital
Certificado digitalCertificado digital
Certificado digital
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Criptografias e Segurança Digital