SlideShare uma empresa Scribd logo
1 de 37
Técnicas envolvendo
Criptografia
1
 Garantia de Confidencialidade
 Garantia de Privacidade
Criptografia Clássica
Historicamente, os métodos clássicos de
criptografia são divididos em duas
técnicas:
Cifras de Substituição
Cifras de Transposição
2
Técnicas básicas de Cifras Clássicas
Caixa P (Transposição é obtida por
Permutação)
Caixa S (Substituição)
Cifra de Produto (Junta-se Permutações e
Susbstituições)
3
Elementos básicos de Cifras
4
Cifras de Substituição
As cifras de substituição preservam a
ordem dos símbolos no texto claro, mas
disfarçam esses símbolos.
5
Cifras de Substituição
 Cada letra ou grupo de letras é substituído por
outra letra ou grupo de letras, de modo a criar
um “disfarce”.
6
Cifra de César
 Considerando as 26 letras do alfabeto inglês
(a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,x,w,y,z),
Neste método, a se torna D, b se torna E, c se
torna F, … …, z se torna C.
7
Cifra de César
Uma letra “p” do texto claro, é substituída
por outra letra “C” no texto cifrado:
Atribui-se um equivalente numérico para
cada letra: (a=1, b=2, …, z=26)
C = E (p) = (p+3) mod 26 (cada letra é
deslocada 3 vezes)
8
Cifra de César
Para um texto claro como:
meet me after the toga party
O texto cifrado será:
PHHW PH DIWHU WKH WRJD SDUWB
Teremos 25 chaves possíveis. 9
Generalização da Cifra de César
Cada letra se desloca k vezes, em vez de
três.
Neste caso, k passa a ser uma chave para
o método genérico dos alfabetos
deslocados de forma circular.
10
Força bruta na chave da Cifra de César
• Os algoritmos de criptografia e descriptografia
são conhecidos.
• Existem apenas 25 chaves a serem
experimentadas.
• A linguagem do texto claro é conhecida e
facilmente reconhecível.
Cifras de Substituição Monoalfabética
Próximo aprimoramento:
 Cada letra do texto simples, do alfabeto de 26
letras, seja mapeada para alguma outra letra.
a -> Q, b -> W, c -> E, d -> R, e ->T, ...
Esse sistema geral é chamado cifra de
substituição monoalfabética.
13
Cifras de Substituição Monoalfabética
Sendo a chave uma string de 26 letras
correspondente ao alfabeto completo.
Quebra da chave: 26! chaves possíveis.
14
Cifras de Substituição Monoalfabética
Entretanto, apesar de parecer seguro,
com um volume de texto cifrado
surpreendentemente pequeno, a cifra
pode ser descoberta.
Estratégia: a propriedades estatísticas
dos idiomas.
15
Cifras de Substituição Monoalfabética
Inglês: e é a letra mais comum, seguida
de t, o, a, n, i, ...
Digramas mais comuns: th, in, er, re, na,
...
Trigramas mais comuns: the, ing, and,
ion.
16
Cifras de Substituição Monoalfabética
Criptoanalista:
 Para decriptografar uma cifra
monoalfabética ... ...
 Conta as frequências relativas de todas as
letras do texto cifrado.
17
Cifras de Substituição Monoalfabética
Substitui com a letra e à letra mais comum
e t à próxima letra mais comum.
Em seguida, os trigramas ...
Fazendo estimativas com relação a
digramas, trigramas e letras comuns ...
18
Cifras de Substituição Monoalfabética
e conhecendo os prováveis padrões de
vogais e consoantes, o criptoanalista pode
criar um texto simples, através de
tentativas, letra por letra.
19
Cifras de Substituição Monoalfabética
Outra estratégia é descobrir uma palavra
ou frase provável, a partir do
conhecimento de alguma palavra muito
provável, dentro do contexto de alguma
área profissional ...
Como, por exemplo, financial na área de
contabilidade. 20
Linguagem do Texto Claro
• Se a linguagem do texto claro for
desconhecida, então a saída de texto cifrado
pode não ser reconhecível.
• A entrada pode até ser compactada de alguma
maneira ... Dificultando o reconhecimento.
Cifra Polialfabética
• Um modo de melhorar a cifra monoalfabética.
Key: deceptivedeceptivedeceptive
wearediscoveredsaveyourself
Cifra de Vigènere
ZICVTWQNGRZGVTWAVZHCQYGLMGJ
• Ver tabela de Vegenère a seguir.
Cifra de Transposição
Cifras de Transposição reordenam os
símbolos, mas não os disfarçam.
Exemplo: cifra de transposição de
colunas.
25
Exemplo de Cifra de Transposição
Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8
 A cifra se baseia numa chave que é uma
palavra ou uma frase que não contém letras
repetidas.
 Seja a chave: MEGABUCK
 O objetivo da chave é numerar as colunas de
modo que a coluna 1 fique abaixo da letra da
chave mais próxima do início do alfabeto e
assim por diante.
26
Exemplo de Cifra de Transposição
Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8
O texto simples é escrito horizontalmente,
em linhas.
O texto cifrado é lido em colunas, a partir
da coluna cuja letra da chave tenha a
ordem mais baixa no alfabeto.
A numeração abaixo da chave, significa a
ordem das letras no alfabeto.
27
Exemplo de Cifra de Transposição
Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8
A transposition cipher.
28
Conceitos da Teoria da
Informação
29
Confusão
“Confusão” torna a relação entre a chave
k e um texto cifrado, mais complexa, de
modo que seja difícil para um
criptoanalista deduzir qualquer
propriedade da chave k, a partir do texto
cifrado.
30
Difusão
“Difusão” embaralha os bits do texto
legível para que qualquer redundância
seja eliminada no texto cifrado.
31
Confusão x Difusão
Diz-se que uma substituição acrescenta
“confusão” à informação.
Diz-se que uma “transposição” acrescenta
“difusão” à informação.
32
Trabalhos sobre o História da Criptografia
33
 Histórico completo (Khan, 1995)
 Estado da arte em segurança e protocolos
criptográficos (Kaufman et al., 2002)
 Abordagem mais matemática (Stinson, 2002)
 Abordagem menos matemática (Burnett e Paine
(2001)
Atividade Pesquisa e Exercício
Atividade avaliativa – Entrega 13/04
1. Criptografia de Chave Pública em Comunicações Seguras
Minimundo: Em um sistema de mensagens seguro entre dois usuários,
Alice e Bob, eles utilizam a criptografia de chave pública para trocar
mensagens de forma segura. Alice gera um par de chaves, uma pública e
outra privada. Ela envia sua chave pública para Bob, que a utiliza para
criptografar uma mensagem. Somente Alice pode descriptografá-la com sua
chave privada. Este processo assegura que apenas o destinatário
pretendido possa ler a mensagem.
2. Protocolos de Autenticação baseados em Desafio-Resposta
Minimundo: Um sistema de login seguro onde o servidor desafia o cliente
(usuário) a provar sua identidade sem enviar a senha diretamente. O
servidor envia um nonce (número usado uma única vez) ao cliente, que o
combina com sua senha e aplica uma função hash. O resultado é enviado
de volta ao servidor, que realiza o mesmo cálculo para verificar a
autenticidade do cliente. Esse método protege contra interceptação de
senhas durante a transmissão.
Atividade Pesquisa e Exercício
Atividade avaliativa – Entrega 13/04
3. Armazenamento Seguro de Senhas
Minimundo: Em um sistema de gerenciamento de usuários, as senhas
são armazenadas usando hash criptográfico com sal. Quando um
usuário cria uma senha, o sistema gera um valor aleatório (sal) que é
adicionado à senha antes da aplicação da função hash. O hash
resultante, junto com o sal, é armazenado no banco de dados. Isso
dificulta ataques de força bruta e rainbow tables contra o
armazenamento de senhas.
4. Assinaturas Digitais para Integridade de Documentos
Minimundo: Uma empresa que utiliza assinaturas digitais para
verificar a integridade e autoria de documentos oficiais. O autor do
documento gera uma hash do conteúdo e a criptografa com sua chave
privada, criando a assinatura digital. Qualquer pessoa com a chave
pública do autor pode descriptografar a assinatura e comparar a hash
calculada com a do documento recebido. Se as hashes coincidirem, a
integridade e a autoria são confirmadas.
Atividade Pesquisa e Exercício
Atividade avaliativa – Entrega 13/04
5. Comunicação Segura em Redes de Computadores
Minimundo: Em uma rede corporativa, a comunicação entre os
dispositivos é protegida por VPNs (Redes Privadas Virtuais) que
utilizam criptografia. Antes de um dispositivo se comunicar com outro,
estabelece-se um túnel criptografado, pelo qual os dados são
transmitidos de forma segura. Esse processo utiliza tanto a criptografia
simétrica (para eficiência) quanto a assimétrica (para o
estabelecimento seguro da chave simétrica).
6. Blockchain e Criptomoedas
Minimundo: Uma rede blockchain que sustenta uma criptomoeda. As
transações são agrupadas em blocos e ligadas criptograficamente uma
à outra, formando uma cadeia. A criptografia garante não apenas a
segurança das transações mas também a integridade e imutabilidade
do registro. Mineração é o processo de validar e adicionar novos
blocos à cadeia, utilizando poder computacional para resolver desafios
criptográficos complexos.
Atividade Pesquisa e Exercício
Atividade avaliativa – Entrega 13/04
7. Proteção de Propriedade Intelectual com Criptografia
Minimundo: Um sistema de distribuição de conteúdo digital que utiliza
criptografia para proteger a propriedade intelectual. Cada peça de conteúdo
é criptografada antes de ser distribuída. Os consumidores recebem a chave
para descriptografar o conteúdo após a compra, mas essa chave é
protegida de forma que impede a redistribuição não autorizada. Esse
sistema assegura que apenas compradores legítimos possam acessar e
utilizar o conteúdo digital.

Mais conteúdo relacionado

Semelhante a Tecnicas_Classicas_de_Criptografia_2014.pptx

Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
Juarez Junior
 
68893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-2011010168893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-20110101
Marco Guimarães
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
felipetsi
 

Semelhante a Tecnicas_Classicas_de_Criptografia_2014.pptx (20)

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Si
SiSi
Si
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .net
 
68893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-2011010168893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-20110101
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 

Último

Último (8)

COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 

Tecnicas_Classicas_de_Criptografia_2014.pptx

  • 1. Técnicas envolvendo Criptografia 1  Garantia de Confidencialidade  Garantia de Privacidade
  • 2. Criptografia Clássica Historicamente, os métodos clássicos de criptografia são divididos em duas técnicas: Cifras de Substituição Cifras de Transposição 2
  • 3. Técnicas básicas de Cifras Clássicas Caixa P (Transposição é obtida por Permutação) Caixa S (Substituição) Cifra de Produto (Junta-se Permutações e Susbstituições) 3
  • 5. Cifras de Substituição As cifras de substituição preservam a ordem dos símbolos no texto claro, mas disfarçam esses símbolos. 5
  • 6. Cifras de Substituição  Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um “disfarce”. 6
  • 7. Cifra de César  Considerando as 26 letras do alfabeto inglês (a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,x,w,y,z), Neste método, a se torna D, b se torna E, c se torna F, … …, z se torna C. 7
  • 8. Cifra de César Uma letra “p” do texto claro, é substituída por outra letra “C” no texto cifrado: Atribui-se um equivalente numérico para cada letra: (a=1, b=2, …, z=26) C = E (p) = (p+3) mod 26 (cada letra é deslocada 3 vezes) 8
  • 9. Cifra de César Para um texto claro como: meet me after the toga party O texto cifrado será: PHHW PH DIWHU WKH WRJD SDUWB Teremos 25 chaves possíveis. 9
  • 10. Generalização da Cifra de César Cada letra se desloca k vezes, em vez de três. Neste caso, k passa a ser uma chave para o método genérico dos alfabetos deslocados de forma circular. 10
  • 11.
  • 12. Força bruta na chave da Cifra de César • Os algoritmos de criptografia e descriptografia são conhecidos. • Existem apenas 25 chaves a serem experimentadas. • A linguagem do texto claro é conhecida e facilmente reconhecível.
  • 13. Cifras de Substituição Monoalfabética Próximo aprimoramento:  Cada letra do texto simples, do alfabeto de 26 letras, seja mapeada para alguma outra letra. a -> Q, b -> W, c -> E, d -> R, e ->T, ... Esse sistema geral é chamado cifra de substituição monoalfabética. 13
  • 14. Cifras de Substituição Monoalfabética Sendo a chave uma string de 26 letras correspondente ao alfabeto completo. Quebra da chave: 26! chaves possíveis. 14
  • 15. Cifras de Substituição Monoalfabética Entretanto, apesar de parecer seguro, com um volume de texto cifrado surpreendentemente pequeno, a cifra pode ser descoberta. Estratégia: a propriedades estatísticas dos idiomas. 15
  • 16. Cifras de Substituição Monoalfabética Inglês: e é a letra mais comum, seguida de t, o, a, n, i, ... Digramas mais comuns: th, in, er, re, na, ... Trigramas mais comuns: the, ing, and, ion. 16
  • 17. Cifras de Substituição Monoalfabética Criptoanalista:  Para decriptografar uma cifra monoalfabética ... ...  Conta as frequências relativas de todas as letras do texto cifrado. 17
  • 18. Cifras de Substituição Monoalfabética Substitui com a letra e à letra mais comum e t à próxima letra mais comum. Em seguida, os trigramas ... Fazendo estimativas com relação a digramas, trigramas e letras comuns ... 18
  • 19. Cifras de Substituição Monoalfabética e conhecendo os prováveis padrões de vogais e consoantes, o criptoanalista pode criar um texto simples, através de tentativas, letra por letra. 19
  • 20. Cifras de Substituição Monoalfabética Outra estratégia é descobrir uma palavra ou frase provável, a partir do conhecimento de alguma palavra muito provável, dentro do contexto de alguma área profissional ... Como, por exemplo, financial na área de contabilidade. 20
  • 21. Linguagem do Texto Claro • Se a linguagem do texto claro for desconhecida, então a saída de texto cifrado pode não ser reconhecível. • A entrada pode até ser compactada de alguma maneira ... Dificultando o reconhecimento.
  • 22.
  • 23. Cifra Polialfabética • Um modo de melhorar a cifra monoalfabética. Key: deceptivedeceptivedeceptive wearediscoveredsaveyourself Cifra de Vigènere ZICVTWQNGRZGVTWAVZHCQYGLMGJ • Ver tabela de Vegenère a seguir.
  • 24.
  • 25. Cifra de Transposição Cifras de Transposição reordenam os símbolos, mas não os disfarçam. Exemplo: cifra de transposição de colunas. 25
  • 26. Exemplo de Cifra de Transposição Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8  A cifra se baseia numa chave que é uma palavra ou uma frase que não contém letras repetidas.  Seja a chave: MEGABUCK  O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto e assim por diante. 26
  • 27. Exemplo de Cifra de Transposição Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8 O texto simples é escrito horizontalmente, em linhas. O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave tenha a ordem mais baixa no alfabeto. A numeração abaixo da chave, significa a ordem das letras no alfabeto. 27
  • 28. Exemplo de Cifra de Transposição Fonte: Redes de Computadores, A. S. Tanenbaum, Cap. 8 A transposition cipher. 28
  • 29. Conceitos da Teoria da Informação 29
  • 30. Confusão “Confusão” torna a relação entre a chave k e um texto cifrado, mais complexa, de modo que seja difícil para um criptoanalista deduzir qualquer propriedade da chave k, a partir do texto cifrado. 30
  • 31. Difusão “Difusão” embaralha os bits do texto legível para que qualquer redundância seja eliminada no texto cifrado. 31
  • 32. Confusão x Difusão Diz-se que uma substituição acrescenta “confusão” à informação. Diz-se que uma “transposição” acrescenta “difusão” à informação. 32
  • 33. Trabalhos sobre o História da Criptografia 33  Histórico completo (Khan, 1995)  Estado da arte em segurança e protocolos criptográficos (Kaufman et al., 2002)  Abordagem mais matemática (Stinson, 2002)  Abordagem menos matemática (Burnett e Paine (2001)
  • 34. Atividade Pesquisa e Exercício Atividade avaliativa – Entrega 13/04 1. Criptografia de Chave Pública em Comunicações Seguras Minimundo: Em um sistema de mensagens seguro entre dois usuários, Alice e Bob, eles utilizam a criptografia de chave pública para trocar mensagens de forma segura. Alice gera um par de chaves, uma pública e outra privada. Ela envia sua chave pública para Bob, que a utiliza para criptografar uma mensagem. Somente Alice pode descriptografá-la com sua chave privada. Este processo assegura que apenas o destinatário pretendido possa ler a mensagem. 2. Protocolos de Autenticação baseados em Desafio-Resposta Minimundo: Um sistema de login seguro onde o servidor desafia o cliente (usuário) a provar sua identidade sem enviar a senha diretamente. O servidor envia um nonce (número usado uma única vez) ao cliente, que o combina com sua senha e aplica uma função hash. O resultado é enviado de volta ao servidor, que realiza o mesmo cálculo para verificar a autenticidade do cliente. Esse método protege contra interceptação de senhas durante a transmissão.
  • 35. Atividade Pesquisa e Exercício Atividade avaliativa – Entrega 13/04 3. Armazenamento Seguro de Senhas Minimundo: Em um sistema de gerenciamento de usuários, as senhas são armazenadas usando hash criptográfico com sal. Quando um usuário cria uma senha, o sistema gera um valor aleatório (sal) que é adicionado à senha antes da aplicação da função hash. O hash resultante, junto com o sal, é armazenado no banco de dados. Isso dificulta ataques de força bruta e rainbow tables contra o armazenamento de senhas. 4. Assinaturas Digitais para Integridade de Documentos Minimundo: Uma empresa que utiliza assinaturas digitais para verificar a integridade e autoria de documentos oficiais. O autor do documento gera uma hash do conteúdo e a criptografa com sua chave privada, criando a assinatura digital. Qualquer pessoa com a chave pública do autor pode descriptografar a assinatura e comparar a hash calculada com a do documento recebido. Se as hashes coincidirem, a integridade e a autoria são confirmadas.
  • 36. Atividade Pesquisa e Exercício Atividade avaliativa – Entrega 13/04 5. Comunicação Segura em Redes de Computadores Minimundo: Em uma rede corporativa, a comunicação entre os dispositivos é protegida por VPNs (Redes Privadas Virtuais) que utilizam criptografia. Antes de um dispositivo se comunicar com outro, estabelece-se um túnel criptografado, pelo qual os dados são transmitidos de forma segura. Esse processo utiliza tanto a criptografia simétrica (para eficiência) quanto a assimétrica (para o estabelecimento seguro da chave simétrica). 6. Blockchain e Criptomoedas Minimundo: Uma rede blockchain que sustenta uma criptomoeda. As transações são agrupadas em blocos e ligadas criptograficamente uma à outra, formando uma cadeia. A criptografia garante não apenas a segurança das transações mas também a integridade e imutabilidade do registro. Mineração é o processo de validar e adicionar novos blocos à cadeia, utilizando poder computacional para resolver desafios criptográficos complexos.
  • 37. Atividade Pesquisa e Exercício Atividade avaliativa – Entrega 13/04 7. Proteção de Propriedade Intelectual com Criptografia Minimundo: Um sistema de distribuição de conteúdo digital que utiliza criptografia para proteger a propriedade intelectual. Cada peça de conteúdo é criptografada antes de ser distribuída. Os consumidores recebem a chave para descriptografar o conteúdo após a compra, mas essa chave é protegida de forma que impede a redistribuição não autorizada. Esse sistema assegura que apenas compradores legítimos possam acessar e utilizar o conteúdo digital.