Criptografia

957 visualizações

Publicada em

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
957
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
30
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Criptografia

  1. 1. Tema André Luiz Batista Diogo Januário Luis Henrique Reis Thiago Beltrame Gonzalez Thomás da Costa 2012 - Uso exclusivo dentro dos campus da UNIP
  2. 2. Origens/Evolução• Palavra do Grego, que significa kryptós “escondido” e gráphein “escrita”• Primeiro criptografia utilizada no Egito, por volta de 1900 A.C• Hebreus utilizavam entre 600 A.C. e 500 A.C.• “Codificador de Julio Cesar” método de substituição de letras• Em 1856, a cifra de Vignère também utilizava substituição de letras• Em 1928 foi desenvolvida uma máquina de criptografia chamada Enigma 2012 - Uso exclusivo dentro dos campus da UNIP
  3. 3. Conceitos Básicos• DES chaves de 56 bits, criado em 1977 pela IBM• IDEA chaves de 128 bits criado em 1991• RC - Rons Code ou Rivest Cipher, criado por Ron Rivest, RSA Data Security chaves de 8 a 1.024 bits utilizando em emails• Versões, RC2, RC4, RC5 e RC6• AES baseado no DES; 3DES; Twofish e, como sua variante, o Blowfish 2012 - Uso exclusivo dentro dos campus da UNIP
  4. 4. Conceitos Básicos• WEP, WPA e WPA2 utilizada em rede wireless• Assinatura digital autenticidade de um documento• Criptografia Quântica incondicionalmente segura e extremamente cara 2012 - Uso exclusivo dentro dos campus da UNIP
  5. 5. ChavesChave Simétrica • Compartilhamento de chave • DES e AES são utilizadosChave Pública • Usam a mesma chave para criptografia e decriptografia de uma mensagemChave Assimétrica• Chave pública pode ser distribuída gratuitamente, enquanto a sua chave privada emparelhada deve permanecer secreta• RSA e DSA são as mais usadas 2012 - Uso exclusivo dentro dos campus da UNIP
  6. 6. Implementação • Técnica de deslocamento de bits • Multiplicar o valor em ASCII por 4 • Efetua deslocamento de 2 bits a esquerda para criptografar • Para descriptografar desloca 2 bits a direitaExemplo:Caracter ASCII BinárioR 82 001010010ň 328 101001000 2012 - Uso exclusivo dentro dos campus da UNIP
  7. 7. Estudo de Caso Rijndael 128 bits Rede Celular Aplicação Sistema ERP/Matriz API Utilizada - http://www.bouncycastle.org/ 2012 - Uso exclusivo dentro dos campus da UNIP
  8. 8. Obrigada 2012 - Uso exclusivo dentro dos campus da UNIP

×