O documento discute os conceitos de segurança lógica e criptografia. Ele define segurança lógica como um processo de controle de acesso para proteger dados, programas e sistemas contra acessos não autorizados. Também explica os conceitos-chave da criptografia, incluindo cifragem, decifragem e criptoanálise.
[1] O documento discute os conceitos de segurança lógica e criptografia, incluindo controle de acesso, criptografia, decriptografia e tipos de cifras como a cifra de César e a cifra polialfabética. [2] A segurança lógica envolve medidas para proteger dados, programas e sistemas contra acessos não autorizados através da identificação e autenticação de usuários. [3] A criptografia encripta mensagens usando algoritmos e chaves para tornar a mensagem ilegível a quem
1. O documento discute a história da criptografia, desde métodos antigos até o desenvolvimento de máquinas mecânicas e eletrônicas no século XX.
2. A máquina Enigma é descrita como um dispositivo criptográfico eletromecânico utilizado na Europa a partir da década de 1920, notadamente pelas forças armadas alemãs.
3. Ao longo da história, o desenvolvimento da criptografia foi acompanhado pela criptoanálise, que busca quebrar códigos e
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
1. O documento discute os conceitos e técnicas básicas de criptografia, incluindo sua história e categorias de cifras. 2. Aborda métodos como criptografia simétrica e assimétrica, com exemplos como DES e RSA. 3. Também menciona aplicações práticas de criptografia em bancos de dados e PHP.
O documento discute criptografia simétrica, que usa a mesma chave secreta para criptografar e descriptografar mensagens. Detalha a história da criptografia, incluindo a Cifra de César e a máquina Enigma. Explora algoritmos simétricos como DES, IDEA e AES, focando no AES de quatro etapas: AddRoundKey, SubBytes, ShiftRows e MixColumns.
1. O documento apresenta o algoritmo AES (Advanced Encryption Standard), discutindo sua fundamentação matemática baseada em notação polinomial e sua fundamentação algorítmica para criptografia e descriptografia.
2. O AES surgiu de um concurso em 1997 para substituir o DES e é baseado no algoritmo Rijndael, vencedor do concurso.
3. O documento explica os conceitos básicos de criptografia e como o AES funciona por meio de chaves criptográficas para transformar texto simples em cifrado de forma segura.
Seminário da disciplina de Sistemas Distribuídos da Universidade Federal de São Paulo apresentado pelas alunas Jade Carvalho e Isadora Coelho, durante o primeiro semestre de 2015.
Este documento discute sobre criptografia e fornece exemplos de algoritmos criptográficos simétricos e assimétricos. Ele define criptografia, esteganografia e hash, e explica como funcionam a criptografia simétrica, assimétrica e de chave mista.
[1] O documento discute os conceitos de segurança lógica e criptografia, incluindo controle de acesso, criptografia, decriptografia e tipos de cifras como a cifra de César e a cifra polialfabética. [2] A segurança lógica envolve medidas para proteger dados, programas e sistemas contra acessos não autorizados através da identificação e autenticação de usuários. [3] A criptografia encripta mensagens usando algoritmos e chaves para tornar a mensagem ilegível a quem
1. O documento discute a história da criptografia, desde métodos antigos até o desenvolvimento de máquinas mecânicas e eletrônicas no século XX.
2. A máquina Enigma é descrita como um dispositivo criptográfico eletromecânico utilizado na Europa a partir da década de 1920, notadamente pelas forças armadas alemãs.
3. Ao longo da história, o desenvolvimento da criptografia foi acompanhado pela criptoanálise, que busca quebrar códigos e
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
1. O documento discute os conceitos e técnicas básicas de criptografia, incluindo sua história e categorias de cifras. 2. Aborda métodos como criptografia simétrica e assimétrica, com exemplos como DES e RSA. 3. Também menciona aplicações práticas de criptografia em bancos de dados e PHP.
O documento discute criptografia simétrica, que usa a mesma chave secreta para criptografar e descriptografar mensagens. Detalha a história da criptografia, incluindo a Cifra de César e a máquina Enigma. Explora algoritmos simétricos como DES, IDEA e AES, focando no AES de quatro etapas: AddRoundKey, SubBytes, ShiftRows e MixColumns.
1. O documento apresenta o algoritmo AES (Advanced Encryption Standard), discutindo sua fundamentação matemática baseada em notação polinomial e sua fundamentação algorítmica para criptografia e descriptografia.
2. O AES surgiu de um concurso em 1997 para substituir o DES e é baseado no algoritmo Rijndael, vencedor do concurso.
3. O documento explica os conceitos básicos de criptografia e como o AES funciona por meio de chaves criptográficas para transformar texto simples em cifrado de forma segura.
Seminário da disciplina de Sistemas Distribuídos da Universidade Federal de São Paulo apresentado pelas alunas Jade Carvalho e Isadora Coelho, durante o primeiro semestre de 2015.
Este documento discute sobre criptografia e fornece exemplos de algoritmos criptográficos simétricos e assimétricos. Ele define criptografia, esteganografia e hash, e explica como funcionam a criptografia simétrica, assimétrica e de chave mista.
O documento discute os conceitos fundamentais de criptografia, incluindo: 1) a diferença entre criptografia e criptoanálise; 2) os objetivos da criptografia como confidencialidade, integridade e autenticação; 3) os tipos de criptografia simétrica e assimétrica e como cada um funciona.
Nota de aula seguranca da informacao - criptografiafelipetsi
O documento discute a história e conceitos fundamentais da criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos simétricos como DES, 3DES e AES e explica seus modos de operação. Também explica o funcionamento do algoritmo RSA para criptografia e decriptografia de mensagens na criptografia assimétrica.
O documento apresenta uma introdução sobre criptografia, resumindo alguns dos principais tópicos que serão abordados, como hash, criptografia simétrica e assimétrica, infraestrutura de chaves públicas, ataques e esteganografia. A agenda inclui também boas práticas de uso doméstico e referências.
O documento discute criptografia, assinatura digital e certificados digitais. Apresenta os algoritmos criptográficos simétricos e assimétricos e como eles são usados em conjunto para garantir segurança nas comunicações. Explica que certificados digitais são usados para autenticar identidades e chaves públicas na Internet, permitindo transações eletrônicas seguras entre indivíduos, empresas e governo.
O documento fornece uma introdução sobre criptografia, abordando:
1) Definição e objetivos da criptografia;
2) Diferença entre criptografia de chave única e chaves pública e privada;
3) Explicação do formato e estrutura das chaves criptográficas.
O documento discute os fundamentos e tipos de criptografia, incluindo criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos como DES, RSA e Diffie-Hellman.
A Segurança Informática e o Negócio Electróniconesi
O documento discute conceitos de segurança da informação no contexto do negócio eletrônico. Ele define ameaças como modificação, repetição, interceptação, disfarce e negação de serviço e apresenta garantias de segurança como confidencialidade, integridade, autenticação, autorização, registro e não repúdio. O documento também descreve algoritmos criptográficos como chave simétrica e assimétrica para fornecer essas garantias de segurança.
Artigo Científico - Classificação de Técnicas EsteganográficasSpark Security
Este documento apresenta uma classificação de técnicas esteganográficas e propõe uma nova classificação baseada em critérios de segurança da informação. A esteganografia esconde a existência de informações confidenciais ao ocultá-las em objetos portadores. O documento descreve técnicas históricas e digitais e critica uma classificação existente, propondo uma que considera a capacidade, perceptibilidade, integridade e outros aspectos de segurança.
Este documento apresenta os principais conceitos e algoritmos relacionados à segurança de TI, incluindo criptografia, checksums e pesquisa de strings. O documento discute algoritmos como criptografia por matrizes, paridade, Luhn e Boyer-Moore, explicando seus conceitos, funcionamento e complexidade. O objetivo é proporcionar aos estudantes contato com técnicas avançadas de segurança utilizadas em redes e sistemas.
O documento discute conceitos de criptografia e VPN, incluindo:
1) Criptografia envolve técnicas matemáticas para garantir sigilo, integridade e autenticação de dados.
2) Existem sistemas de chave simétrica, onde as chaves de criptografia e descriptografia são idênticas, e sistemas de chave pública, onde há um par de chaves.
3) Algoritmos como Cifrário Monoalfabético, DES e RSA são usados para criptografar mensagens.
O documento discute mecanismos de sincronização de processos em memória compartilhada e distribuída, incluindo semáforos, monitores, passagem de mensagens assíncrona e síncrona, e chamada de procedimento remoto. Aborda conceitos como exclusão mútua, sincronização condicional e rendezvous para coordenar processos concorrentes.
Slides: https://viniciuscampitelli.com/slides/criptografia-php/
Criptografia é a prática (e o estudo) que consiste em transformar uma informação (texto claro) em um código cifrado, para que apenas as pessoas (ou em nosso caso, sistemas) escolhidos possam decifrar. Pontos que serão abordados:
- Tipos de criptografia (simétrica e assimétrica)
- Vetores de inicialização, cifras e modos de operação
- (Bons) Geradores de aleatoriedade
- Hashing
- Garantindo autenticidade via assinaturas (HMAC)
O documento discute princípios de segurança em redes, incluindo criptografia, autenticação e integridade de mensagens. Aborda conceitos como firewalls, criptografia simétrica e de chave pública, assinaturas digitais e protocolos como SSL e IPsec.
O documento discute conceitos de criptografia como criptografia simétrica e assimétrica, algoritmos como DES, Triple DES, AES e RSA, assim como funções hash, autenticação de mensagens e distribuição de chaves públicas.
Este documento fornece uma introdução aos principais conceitos e técnicas de criptografia, incluindo a história da criptografia, criptografia de chave simétrica e assimétrica, assinatura digital e funções hash.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Apostila de como fazer e usar certas técnicas de criptografia utilizando dos preceitos e teorias mais conhecidos no mercado. Vários capítulos descrevem e demonstrar como fazer toda a parte criptográfica desde os simples métodos até os mais complicados. Não cobre tudo, mas ajudo muito.
O documento discute a história e conceitos básicos da criptografia. Aborda desde os primeiros métodos de criptografia usados por hebreus e romanos até o desenvolvimento de máquinas criptográficas e sistemas digitais modernos. Explica também conceitos como criptografia simétrica e assimétrica, chaves públicas e privadas, e protocolos como HTTPS usados atualmente.
O documento discute a história e conceitos fundamentais da criptografia, incluindo como Júlio César e a máquina Enigma foram usados para criptografar mensagens. Também explica características como chaves simétricas e assimétricas, além de discutir como a criptografia é usada em redes sem fio.
O documento apresenta um projeto sobre criptografia de chaves assimétricas utilizando o algoritmo RSA implementado na linguagem C. Aborda conceitos como segurança da informação, criptografia, assinatura digital, certificado digital, infraestrutura de chaves públicas e análise por pontos de função, culminando no cálculo dos pontos de função para a implementação do RSA.
O documento apresenta um projeto sobre criptografia de chaves assimétricas utilizando o algoritmo RSA implementado na linguagem C. Aborda conceitos como segurança da informação, criptografia, assinatura digital, certificado digital, infraestrutura de chaves públicas e análise por pontos de função, culminando no cálculo dos pontos de função para a implementação do RSA.
O documento apresenta um projeto de desenvolvimento de um sistema de criptografia RSA em C com o objetivo de reforçar conceitos de segurança da informação, criptografia e métricas de software. Aborda tópicos como segurança da informação, criptografia de chaves assimétricas, assinatura digital, certificado digital, infraestrutura de chaves públicas, algoritmo RSA e análise por pontos de função.
O documento discute os conceitos fundamentais de criptografia, incluindo: 1) a diferença entre criptografia e criptoanálise; 2) os objetivos da criptografia como confidencialidade, integridade e autenticação; 3) os tipos de criptografia simétrica e assimétrica e como cada um funciona.
Nota de aula seguranca da informacao - criptografiafelipetsi
O documento discute a história e conceitos fundamentais da criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos simétricos como DES, 3DES e AES e explica seus modos de operação. Também explica o funcionamento do algoritmo RSA para criptografia e decriptografia de mensagens na criptografia assimétrica.
O documento apresenta uma introdução sobre criptografia, resumindo alguns dos principais tópicos que serão abordados, como hash, criptografia simétrica e assimétrica, infraestrutura de chaves públicas, ataques e esteganografia. A agenda inclui também boas práticas de uso doméstico e referências.
O documento discute criptografia, assinatura digital e certificados digitais. Apresenta os algoritmos criptográficos simétricos e assimétricos e como eles são usados em conjunto para garantir segurança nas comunicações. Explica que certificados digitais são usados para autenticar identidades e chaves públicas na Internet, permitindo transações eletrônicas seguras entre indivíduos, empresas e governo.
O documento fornece uma introdução sobre criptografia, abordando:
1) Definição e objetivos da criptografia;
2) Diferença entre criptografia de chave única e chaves pública e privada;
3) Explicação do formato e estrutura das chaves criptográficas.
O documento discute os fundamentos e tipos de criptografia, incluindo criptografia simétrica e assimétrica. Apresenta exemplos de algoritmos criptográficos como DES, RSA e Diffie-Hellman.
A Segurança Informática e o Negócio Electróniconesi
O documento discute conceitos de segurança da informação no contexto do negócio eletrônico. Ele define ameaças como modificação, repetição, interceptação, disfarce e negação de serviço e apresenta garantias de segurança como confidencialidade, integridade, autenticação, autorização, registro e não repúdio. O documento também descreve algoritmos criptográficos como chave simétrica e assimétrica para fornecer essas garantias de segurança.
Artigo Científico - Classificação de Técnicas EsteganográficasSpark Security
Este documento apresenta uma classificação de técnicas esteganográficas e propõe uma nova classificação baseada em critérios de segurança da informação. A esteganografia esconde a existência de informações confidenciais ao ocultá-las em objetos portadores. O documento descreve técnicas históricas e digitais e critica uma classificação existente, propondo uma que considera a capacidade, perceptibilidade, integridade e outros aspectos de segurança.
Este documento apresenta os principais conceitos e algoritmos relacionados à segurança de TI, incluindo criptografia, checksums e pesquisa de strings. O documento discute algoritmos como criptografia por matrizes, paridade, Luhn e Boyer-Moore, explicando seus conceitos, funcionamento e complexidade. O objetivo é proporcionar aos estudantes contato com técnicas avançadas de segurança utilizadas em redes e sistemas.
O documento discute conceitos de criptografia e VPN, incluindo:
1) Criptografia envolve técnicas matemáticas para garantir sigilo, integridade e autenticação de dados.
2) Existem sistemas de chave simétrica, onde as chaves de criptografia e descriptografia são idênticas, e sistemas de chave pública, onde há um par de chaves.
3) Algoritmos como Cifrário Monoalfabético, DES e RSA são usados para criptografar mensagens.
O documento discute mecanismos de sincronização de processos em memória compartilhada e distribuída, incluindo semáforos, monitores, passagem de mensagens assíncrona e síncrona, e chamada de procedimento remoto. Aborda conceitos como exclusão mútua, sincronização condicional e rendezvous para coordenar processos concorrentes.
Slides: https://viniciuscampitelli.com/slides/criptografia-php/
Criptografia é a prática (e o estudo) que consiste em transformar uma informação (texto claro) em um código cifrado, para que apenas as pessoas (ou em nosso caso, sistemas) escolhidos possam decifrar. Pontos que serão abordados:
- Tipos de criptografia (simétrica e assimétrica)
- Vetores de inicialização, cifras e modos de operação
- (Bons) Geradores de aleatoriedade
- Hashing
- Garantindo autenticidade via assinaturas (HMAC)
O documento discute princípios de segurança em redes, incluindo criptografia, autenticação e integridade de mensagens. Aborda conceitos como firewalls, criptografia simétrica e de chave pública, assinaturas digitais e protocolos como SSL e IPsec.
O documento discute conceitos de criptografia como criptografia simétrica e assimétrica, algoritmos como DES, Triple DES, AES e RSA, assim como funções hash, autenticação de mensagens e distribuição de chaves públicas.
Este documento fornece uma introdução aos principais conceitos e técnicas de criptografia, incluindo a história da criptografia, criptografia de chave simétrica e assimétrica, assinatura digital e funções hash.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Apostila de como fazer e usar certas técnicas de criptografia utilizando dos preceitos e teorias mais conhecidos no mercado. Vários capítulos descrevem e demonstrar como fazer toda a parte criptográfica desde os simples métodos até os mais complicados. Não cobre tudo, mas ajudo muito.
O documento discute a história e conceitos básicos da criptografia. Aborda desde os primeiros métodos de criptografia usados por hebreus e romanos até o desenvolvimento de máquinas criptográficas e sistemas digitais modernos. Explica também conceitos como criptografia simétrica e assimétrica, chaves públicas e privadas, e protocolos como HTTPS usados atualmente.
O documento discute a história e conceitos fundamentais da criptografia, incluindo como Júlio César e a máquina Enigma foram usados para criptografar mensagens. Também explica características como chaves simétricas e assimétricas, além de discutir como a criptografia é usada em redes sem fio.
O documento apresenta um projeto sobre criptografia de chaves assimétricas utilizando o algoritmo RSA implementado na linguagem C. Aborda conceitos como segurança da informação, criptografia, assinatura digital, certificado digital, infraestrutura de chaves públicas e análise por pontos de função, culminando no cálculo dos pontos de função para a implementação do RSA.
O documento apresenta um projeto sobre criptografia de chaves assimétricas utilizando o algoritmo RSA implementado na linguagem C. Aborda conceitos como segurança da informação, criptografia, assinatura digital, certificado digital, infraestrutura de chaves públicas e análise por pontos de função, culminando no cálculo dos pontos de função para a implementação do RSA.
O documento apresenta um projeto de desenvolvimento de um sistema de criptografia RSA em C com o objetivo de reforçar conceitos de segurança da informação, criptografia e métricas de software. Aborda tópicos como segurança da informação, criptografia de chaves assimétricas, assinatura digital, certificado digital, infraestrutura de chaves públicas, algoritmo RSA e análise por pontos de função.
O documento discute os conceitos e métodos básicos de criptografia, incluindo cifras de substituição e transposição, criptografia de chaves pública e privada, tamanhos de chaves, e aplicações da criptografia.
Este documento apresenta um resumo sobre criptografia. Ele discute os conceitos básicos de criptografia simétrica e assimétrica, incluindo exemplos de algoritmos criptográficos comuns. Também aborda tópicos como certificados digitais, assinatura digital e função hash, que são elementos importantes para garantir a segurança e integridade da informação.
O documento discute conceitos fundamentais de segurança de dados e criptografia. Primeiramente, define criptologia, criptografia e criptoanálise e discute os conceitos de chaves simétricas e assimétricas. Também aborda algoritmos como AES, DES e RC4. Por fim, fornece um breve histórico da criptografia desde a antiguidade até os dias atuais.
O documento discute a segurança da informação e a criptografia. Aborda conceitos como confidencialidade, integridade e criptografia simétrica e assimétrica. Também apresenta exemplos de como a criptografia pode ser aplicada para proteger bancos de dados e comunicações por email.
A criptografia é o estudo de transformar informações em forma ilegível através de técnicas que requerem uma chave secreta para descriptografia. A criptografia tem sido usada por governos e pessoas ao longo da história, e o físico italiano Giambattista Della Porta é considerado o pai da criptografia moderna por ter inventado o primeiro sistema de cifra polialfabética.
A criptografia surgiu para codificar informações de forma a torná-las inacessíveis a quem não tiver a chave correta. As técnicas mais conhecidas usam chaves criptográficas, que são conjuntos de bits que codificam e decodificam dados de acordo com um algoritmo. Quanto mais bits uma chave tiver, mais segura será a criptografia. Existem chaves simétricas, onde emissor e receptor compartilham a mesma chave, e assimétricas, onde cada um tem
O documento discute técnicas criptográficas modernas para segurança em redes. Aborda os conceitos de criptografia simétrica e assimétrica, incluindo algoritmos como DES e RSA. Também explica como a criptografia pode ser implementada em diferentes camadas da pilha de comunicação de rede para proteger aplicações e sistemas.
O documento discute conceitos fundamentais de criptografia, incluindo: 1) Sistemas de criptografia utilizam algoritmos criptográficos e chaves; 2) A parte secreta é a chave, enquanto os algoritmos são públicos; 3) Sistemas de chaves simétricas e assimétricas, com esta última utilizando chaves públicas e privadas.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
O documento discute vários tópicos relacionados à criptografia, incluindo:
1) Tipos de criptografia como simétrica e assimétrica;
2) Algoritmos criptográficos como RSA, DES e Diffie-Hellman;
3) Ameaças à segurança da informação e técnicas para proteger comunicações.
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
O documento introduz os conceitos básicos de criptografia, incluindo: (1) A criptografia protege a transmissão de mensagens através da codificação das mensagens; (2) Existem dois tipos principais de criptografia - criptografia simétrica que usa a mesma chave para codificar e decodificar, e criptografia assimétrica que usa chaves diferentes; (3) A criptografia tem uma longa história desde a antiguidade, com um exemplo inicial sendo a cifra de César.
O documento discute os principais conceitos e métodos de criptografia, incluindo termos e definições, princípios básicos, criptografia antiga, criptografia simétrica e assimétrica, hash, esteganografia e testes de criptografia. Ele fornece exemplos de algoritmos criptográficos e ferramentas como GNU Privacy Guard.
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 11, Betel, Ordenança para exercer a fé, 2Tr24, Pr Henrique, EBD NA TV, 2° TRIMESTRE DE 2024, ADULTOS, EDITORA BETEL, TEMA, ORDENANÇAS BÍBLICAS, Doutrina Fundamentais Imperativas aos Cristãos para uma vida bem-sucedida e de Comunhão com DEUS, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Comentários, Bispo Abner Ferreira, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoMateusTavares54
Quer aprender inglês e espanhol de um jeito divertido? Aqui você encontra atividades legais para imprimir e usar. É só imprimir e começar a brincar enquanto aprende!
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Sistemas Logicas de Seguranca
1. ESCOLA SUPERIOR TÉCNICA
DEPARTAMENTO DE MANUTENÇÃO INDUSTRIAL
Licenciatura em Informática 4° Ano-Laboral
Cadeira: Segurança de Informatica
Segurança Lógica
3. Introdução
A segurança lógica compreende um conjunto de medida e procedimentos,
adoptados pela empresa ou intrínsecos aos sistemas utilizados. O objectivo é
proteger os dados, programas e sistemas contra tentativas de acessos não
autorizados, feitas por usuários ou outros programas.
15/11/
2018
Criptografia
3
4. Segurança Lógica
A segurança lógica é um processo em que um sujeito activo deseja acessar um
objecto passivo.
O sujeito é um usuário ou um processo da rede e o objecto pode ser um
arquivo ou outro recurso de rede (estação de trabalho, impressora, etc).
A segurança lógica compreende um conjunto de medida e procedimentos,
dotados pela empresa ou intrínsecos aos sistemas utilizados.
O objectivo é proteger os dados, programas e sistemas contra tentativas de
acessos não autorizados, feitas por usuários ou outros programas.
15/11/
2018
Criptografia
4
5. Recursos e informações a serem protegidos
Aplicativos (Programas fonte e objecto);
Arquivos de dados;
Utilitários e Sistema Operacional;
Arquivos de senha;
Arquivos de log.
15/11/
2018
Criptografia
5
6. O controlo de acesso lógico
O controlo de acesso lógico pode ser visualizado de dois modos
diferentes:
A partir do recurso computacional que se pretende proteger
A partir do usuário a quem se pretende dar privilégios e acesso aos
recursos.
A protecção dos recursos computacionais baseia-se na necessidade de acesso
de cada usuário.
A identificação e autenticação do usuário são feitas normalmente por uma
identificação (userID) e uma senha durante o processo de logon.15/11/
2018
Criptografia
6
7. Elementos básicos de controlo do acesso lógico:
.
Apenas usuários autorizados devem ter acesso aos recursos
computacionais;
Os usuários devem ter acesso apenas aos recursos realmente necessários
para a execução de suas tarefas;
O acesso aos recursos críticos do sistema deve ser monitorado e restrito;
Os usuários não podem executar transacções incompatíveis com sua
função.
15/11/
2018
Criptografia
7
8. Criptografia
A origem da palavra é grega e significa escrita (grifos) oculta (kryptos).
Criptografia é um conjunto de regras que visa codificar a informação de forma
que só o emissor e o receptor consigam decifrá-la.
A matemática é a fundação da criptografia: teoria de conjuntos, complexidade
computacional, probabilidade, estatística, etc. (PFLEEGER, 2006). A
Criptografia baseia-se na cifragem e decifragem de uma informação.
15/11/
2018
Criptografia
8
9. Cifragem
.
É o processo de codificar uma mensagem de forma que seu significado não
seja óbvio. (PFLEEGER, 2006).
O primeiro elemento necessário para execução desse processo é um algoritmo
de cifragem (representado pela letra E de encriptação). O objectivo da cifragem
é transformar a mensagem m em uma mensagem cifrada c. Aqui temos
dois conceitos muito importantes quando falamos de criptografia:
Texto em claro: termo utilizado para fazer referência à mensagem em seu
formato original (m), Formato este que permite que qualquer um de posse da
mensagem tenha conhecimento de seu conteúdo.
Texto cifrado: é referente à mensagem cifrada c, resultante do processo de
cifragem. Deve ser decifrada para que se possa ter acesso ao seu conteúdo
original.15/11/
2018
Criptografia
9
10. Decifragem
É o processo reverso da cifragem, transformando uma mensagem criptografada
de volta em sua forma original. (PFLEEGER, 2006).
Da mesma forma que a cifragem, é necessário um algoritmo de decifragem (D).
O processo de decifragem é assim descrito: c e a chave de decifragem K são
fornecidas como entrada para D, se K estiver correta o resultado será m.
A operação de decifragem é representada pela fórmula: m = D(K,c). E a leitura é
texto em claro (ou mensagem) é o resultado da aplicação do algoritmo de
decifragem em função da chave e do texto cifrado (ou mensagem cifrada).15/11/
2018
Criptografia
10
11. Princípio de Kerckhoffs
.
A segurança de um critpossistema tem que depender somente do segredo da
chave K, e não do segredo dos algoritmos” (FERGUSON, 2003).
O resultado prático desse princípio é que um bom algoritmo pode ser
público ao invés de ter que ser mantido em segredo, pois um atacante, mesmo
com conhecimento dos algoritmos E e D não consegue decifrar c sem o
conhecimento da chave K. Para garantir a segurança do criptossistema, basta
que a chave K seja mantida em segredo.
15/11/
2018
Criptografia
11
12. Criptoanálise
.
Criptoanálise é a ciência de recuperar o texto simples de uma mensagem
sema cesso à chave (SCHNEIER, 1996).
• “Tentativas realizadas pelo criptoanalista de deduzir o significado original
de uma mensagem cifrada”. (PFLEEGER, 2006).
Quebrar um texto cifrado c significa recuperar, a partir dele, o texto em claro
m sem o conhecimento da chave de cifragem K utilizada. Em outras palavras,
significa a violação do princípio de Kerckhoffs, pois o segredo da chave não
foi suficiente para garantir a segurança do criptossistema.
15/11/
2018
Criptografia
12
13. Criptoanálise da cifra de César
.
É trivial quebrar esta cifra e descobrir a chave é uma consequência inevitável.
Há muitas pistas para o atacante. Uma delas são os espaços entre as palavras
e, como a cifragem é letra-a-letra de forma independente, o atacante pode
iniciar tentando decifrar as mais curtas.
Uma outra fraqueza que torna ainda mais fácil a quebra da cifra é que todas
as ocorrências de uma letra no texto em claro são substituídas pela mesma
letra no texto criptografado. Observe a letra E na frase do exemplo acima,
todas as suas ocorrências serão cifradas para a mesma letra, H. O mesmo
ocorre com todas as outras letras.
15/11/
2018
Criptografia
13
14. Evolução da tecnologia de cifras
.
As cifras surgiram em Roma antiga e foram utilizados pelo Júlio César para se
comunicar com seus Generais. A cifra de César e uma cifra de substituição
Simples, a sua chave era apenas usar qualquer letra do alfabeto, que possui 26
combinações possíveis. Após 1000 anos do uso foi descoberto pelos Árabes,
foi criado outro código chamado Cifra indecifrável, baseado no cifra de César,
esta usa uma tabela formada por 25 combinações diferente por cada letra do
alfabeto o que tornava mais difícil para descobrir a mensagem, depois de um
tempo essa cifra foi quebrada, foram criados mais códigos também eram
quebradas.
15/11/
2018
Criptografia
14
15. Durante a segunda Guerra mundial inventaram uma maquina chamada
ENIGMA, a encriptação das suas mensagens tinha mais de 1 sextilhão de
possibilidade de combinações, esta foi muito usada pelos soldados Alemães
para se comunicarem durante a guerra, em contrapartida o cientista Britânico
Alan Turing, construiu uma máquina que ficou conhecida por COLOSSOS,
esta foi usada para descodificar as mensagens enviadas pela ENIGMA,
contribuindo assim como o fim da segunda guerra mundial, COLOSSOS é
considerado como o primeiro Computador utiliza bits formados por 0-1.
Hoje em dia a criptografia e usada nas transações bancárias e nos sistemas de
senhas de email .
Conti…
15/11/
2018
Criptografia
15
16. Tipos de Cifras
É o tipo de cifra na qual cada letra da mensagem é substituída por outra, de
acordo com uma tabela baseada geralmente num deslocamento da letra original
dentro do alfabeto. Ela é também chamada Cifra de César devido ao seu uso
pelo imperador romano quando do envio de mensagens secretas.
César quando queria enviar mensagens secretas a determinadas pessoas,
substituía cada letra "A" de sua mensagem original pela letra "D", o "B" pelo
"E", etc., ou seja, cada letra pela que estava três posições a frente no alfabeto.
Cifra monoalfabetica
15/11/
2018
Criptografia
16
17. Tipos de Cifras (cont...)
.
Consiste em utilizar várias cifras de substituição simples, em que as letras da
mensagem são rodadas seguidamente, porém com valores diferentes, esta foi
criada pelo Blaise de Vigenère
Para cifrar, é usada uma tabela de alfabetos que consiste no alfabeto escrito 26
vezes em diferentes linhas, cada um deslocado ciclicamente do anterior por
uma posição. As 26 linhas correspondem às 26 possíveis cifras de César. Uma
palavra é escolhida como "palavra-chave", e cada letra desta palavra vai
indicar a linha a ser utilizada para cifrar ou decifrar uma letra da mensagem.
Cifra de substituição polialfabética
15/11/
2018
Criptografia
17
20. Bibliografia
https://pt.wikipedia.org/wiki/Criptografia
https://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar
FERGUSON, N. F.; SCHNEIER, B.; Kohno, Tadayoshi. Cryptography
Engineering - Design Principles and Practical Applications. 1a edição. Wiley,
15 de março de 2010.
PFLEEGER, C. P. Security in Computing. 4a edição. Prentice Hall, 23 de
outubro de 2006.
SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source
Code in C. 2a edição. Wiley, 18 de outubro de 1996.
15/11/
2018
Criptografia
20