Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Criptografia

No description
by

Salmo Ferreira

on 19 March 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Criptografia

Criptografia
Sumário
Introdução
A Criptografia é a ciência que oculta o significado de uma mensagem e tem como ferramenta os recursos matemáticos para cifrar e decifrar mensagens. O ato de cifrar consiste em transformar um texto normal em texto secreto, e o ato de decodificar é a operação inversa, consiste em transformar um texto cifrado em texto normal. Veremos os conceitos históricos da criptografia, suas definições e aplicações matemáticas.
Componentes
Eleana Nunes Ferreira
Rayanderson Brandão dos Santos
Salmo Ferreira da Silva
Youssef Pereira Araújo
Jheckson Rychartheson
História
Desde os primórdios que o homem tem sentido a necessidade de guardar segredos. Sejam segredos familiares, segredos sentimentais, segredos pessoais, segredos religiosos, ou segredos militares e governamentais. Tão forte quanto a necessidade nata da espécie humana de guardar segredo sobre determinados assuntos é a vontade dos mesmos humanos de desvendar esses segredos. Seja por dinheiro, poder, vingança, curiosidade, arrogância, ou qualquer outro sentimento essa tem sido uma batalha que, ao longo dos anos vem sendo travada entre aqueles que querem guardar segredos e os que querem desvendar esses segredos.
















Principais Tipos de Criptografia
CHAVES SIMÉTRICAS
A mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação. Ou seja, a mesma chave é utilizada para codificação e para a decodificação dos dados. Não é recomendado seu uso para guardar informações muito importantes. Vamos ver alguns exemplos:
DES (Data Encryption Standard):
Criado em 1977 pela IBM, é considerado inseguro devido a suas chaves de 56-bits (permite até 72 quatrilhões de combinações). Foi quebrado utilizando o método de “força bruta” (tentativa e erro)
IDEA (International Data Encryption Algorithm):
Criado em 1991 por James Massey e Xuejia Lai. Utiliza chaves 128-bits e possui estrutura parecida com a do DES;


CHAVES ASSIMÉTRICAS
Trabalha com duas chaves: uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Veja alguns exemplos:
1. Introdução
2. História
Conceitos
Principais Tipos de Criptografia
Como Funciona a Criptografia
Sistemas de Criptografia
Chave Pública
Chave Pública: SSL
Algoritmo de Espalhamento
Autenticação
RC (Ron's Code ou Rivest Cipher):

Existem diferentes versões do algoritmo, como a RC4, RC5 e RC6, todas criadas por Ron Rivest na empresa RSA Data Security. Muito utilizado em e-mails, usa chaves de 8 a 1024 bits.
Blowfish:
Desenvolvido em 1993 por Bruce Schneier, utiliza chaves de 32 a 448-bits. O algoritmo não é patenteado, tem sua licença grátis e está à disposição de todos.
El Gamal:
Criado pelo estudioso de criptografia egípcio Taher Elgamal em 1984. Utiliza o problema “logaritmo discreto” para segurança.
RSA (Rivest, Shamir and Adleman):
Criado por três professores do MIT, é um dos algoritmos mais usados e bem-sucedidos. Utiliza dois números primos multiplicados para se obter um terceiro valor. A chave privada são os números multiplicados e a chave pública é o valor obtido. Utilizada em sites de compra e em mensagens de e-mail.
Redes Sem Fio
As senhas da rede sem fio são criptografadas de forma a permitir a navegação somente para quem informar a senha correta. Porém, abriram uma grande possibilidade de interceptação de dados e roubo de conexões. Veja as técnicas mais usadas na criptografia de redes wireless:

WEP:
Utiliza o algoritmo RC4 e uma chave secreta compartilhada. A chave deve ser a mesma no roteador e nas estações que se conectam a ele. Porém, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede.
WPA e WPA2:
Surgiu em 2003 de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes wireless. A WPA fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança sem fio – vem sendo usada por muitos órgãos governamentais em todo o mundo.
O tipo de criptografia acima descrito denomina-se “simétrica” porque a mesma chave é usada para cifrar e decifrar o texto. O problema da criptografia simétrica é que tanto o remetente quanto o destinatário devem conhecer a chave. E se duas pessoas conhecem um segredo, logo ele deixa de ser segredo. Basta que um deles permita, proposital ou acidentalmente, que a chave caia nas mãos de terceiros e todo o sigilo da operação é comprometido já que qualquer um que disponha da chave pode reconstituir o texto original.
Veja, na Figura 2, o que ocorre quando Regina envia um documento para Brenno e não deseja que ninguém, exceto o próprio Brenno, consiga conhecer seu teor. Neste caso ela criptografa o documento com a chave pública de Brenno, que ela dispõe por ser de conhecimento público, e envia o documento criptografado para o destinatário, Brenno, que ao receber o decifra usando sua chave privada, à qual ninguém mais tem acesso exceto ele próprio. Agora imagine que Brenno deseja enviar uma resposta a Regina confirmando o recebimento do referido documento. Esta resposta não deve necessariamente ser sigilosa, já que é uma mera confirmação de recebimento, mas sua procedência precisa ser garantida, ou seja, Brenno deve fazê-lo de tal forma que Regina não tenha dúvidas que a mensagem partiu dele mesmo. Neste caso basta que Brenno criptografe a resposta com sua chave privada e a envie para Regina, que pode decifrá-la com a chave pública de Brenno, tendo assim a certeza que foi ele mesmo quem a enviou.
Exemplo de chave assimétrica
Os quatros objetivos principais da criptografia
confidencialidade da mensagem
: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica.
Integridade da mensagem:
o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
Autenticação do remetente:
o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.
Não-repúdio ou irretratabilidade do emissor
: não deverá ser possível ao emissor negar a autoria da mensagem.
Obs: Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os objetivos listados acima. Normalmente, existem algoritmos específicos para cada uma destas funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima não são práticos (ou mesmo desejáveis) em algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados.
A criptografia em rede.


Os sistemas de criptografia clássicos perderam sua eficácia devido à facilidade com que
atualmente são decodificados/criptanalizados empregando-se qualquer computador
doméstico, mas que foram empregados com êxito até princípios do século XX. Hoje em em
dia a criptografia que oferece maiôs segurança é a em rede.

Na criptografia em rede, a mensagem é criptografada usando-se algoritmos, gerando
diversos códigos que executam a criptografia. Podemos citar também que com o advento da
internet e sua popularização a criptografia em rede tem sido responsável pelo surgimento
do comércio eletrônico, visto que esta é essencial para que uma empresa virtual possa ter a
confiança de seus clientes na hora de comprar. Podemos citar como exemplos:

Exemplo 1: Algoritmo DES

que utiliza a Criptografia simétrica que é conhecida como
“Criptografia Convencional”. O poder da cifra é medido pelo tamanho da chave (Num
sistema de encriptação, corresponde a um nome, uma palavra, uma frase, etc, que permite,
mediante o algoritmo de encriptação, cifrar ou decifrar uma mensagem.), geralmente as
chaves de 40 bits são consideradas fracas e as de 128 bits ou mais, as mais fortes. Os
algoritmos simétricos podem ser divididos em cifras de fluxo ou seqüenciais e em cifras de
bloco. As cifras de fluxo encriptam um texto claro bit a bit, ao passo que as cifras de bloco
usam conjuntos com um número fixo de bits (geralmente 64 bits nas cifras modernas) como
unidades de cifragem.

Continuando.....

Exemplo 2: No algoritmo RSA

as cifras já são chamadas de cifras assimétricas ou de algoritmos de chave pública, permitem que a chave seja de domínio público - pode até ser publicada em jornais ou revistas. Qualquer pessoa pode, então, cifrar mensagens utilizando a chave, mas apenas o destinatário e real proprietário da chave será capaz de decifrar o texto porque é o único que conhece a chave decifrante. A chave cifrante também é chamada de chave pública e a chave decifrante de chave privada ou chave secreta.
Para contornar os problemas da criptografia convencional surgiram os algoritmos que utilizam chave pública e privada. A idéia é que a criptografia de uma mensagem seja feita utilizando a chave pública e sua decriptografia com a chave privada, ou vice-versa. Os algoritmos de chave pública e privada exploram propriedades específicas dos números primos e, principalmente, a dificuldade de fatorá-los, mesmo em computadores rápidos.



Programas de criptografia
Para garantir a segurança das suas mensagens é importante usar programas leitores de e-mails com suporte nativo a criptografia (por exemplo, que implementam S/MIME - Secure/Multipurpose Internet Mail Extensions) ou que permitam a integração de outros programas e complementos específicos para este fim.

Programas de criptografia, como o GnuPG2, além de poderem ser integrados aos programas leitores de e-mails, também podem ser usados separadamente para cifrar outros tipos de informação, como os arquivos armazenados em seu computador ou em mídias removíveis.

Existem também programas (nativos do sistema operacional ou adquiridos separadamente) que permitem cifrar todo o disco do computador, diretórios de arquivos e dispositivos de armazenamento externo (como pen-drives e discos), os quais visam preservar o sigilo das informações em caso de perda ou furto do equipamento.
Programas gratuitos de criptografia de arquivos
TrueCrypt:
é um programa gratuito de criptografia que lhe mitir criptografar o dico rigído, uma partição ou criar um disco virtual criptografado.
Em ambos os casos você pode trabalhar com os arquivos normalmente. Uma vez que os arquivos são criptografados/decodificados em tempo real
2 Axcrypt: é um programa gratuito de criptografia de arquivos que usa o agoritmo AES de 128 bits para criptografar arquivos simplesmente clicando com o botão direito nos arquivos e pasta.
3 SafeHouse
Explorer: é um programa gratuito de criptografia de arquivos que lhe permite proteger os arquivos que você carrega no PenDriver. SafeHouse Explorer cria uma área protegida dentro do PenDriver para você guardar os arquivos, que são croptografados usando o algoritmo de 256 bits.
4 7-Zip:
não éum programa de criptografia de arquivos, mas sim de compactação de arquivos. Porém, ele oferece a opção de criar arquivos protegidos por senha que são criptografados com o algoritmo AES 256 bits, o que o torna uma boa opção para criptografar e protege arquivos.
5 GNUPG ou GPG4Win:
para o windows é um programa gratuito de criptografia de arquivos que lhe permitir criptografar arquivos e email ultilizando vários algoritmos diferentes. O programa utiliza assinaturas para permitir o envio de arquivos e emails criptografados de forma totalmente segura.
A criptografia diz respeito a conceitos e técnicas usadas para codificar uma informação, de tal forma que somente seu real destinatário e o emissor da mensagem possam acessá-la, com o objetivo de evitar que terceiros interceptem e entendam a mensagem.
Atualmente, as técnicas de criptografia mais conhecidas envolvem o conceito das chaves criptográficas, que são um conjunto de bits, baseados em um algarismo capaz de interpretar a informação, ou seja, capaz de codificar e decodificar. Se a chave do receptor não for compatível com a do emissor, a informação então não será extraída.

Existem dois tipos de chave: a chave pública e a chave privada.
A chave pública é usada para codificar as informações, e a chave privada é usada para decodificar.
Assim, na pública, todos têm acesso, mas para 'abrir' os dados da informação, que aparentemente são sem sentido, é preciso da chave privada, que só o emissor e receptor originais têm.

Atualmente, a criptografia pode ser considerada um método 100% seguro, ou seja, quem a utiliza para mandar e-mails e proteger seus arquivos, estará protegido contra fraudes e tentativas de invasão.

Os termos 'chave de 64 bits' e 'chave de 128 bits' são usados para expressar o tamanho da chave, assim, quanto mais bits forem utilizados, mais segura será essa criptografia.

Um exemplo disso é se um algoritmo usa um chave de 8 bits, por exemplo, apenas 256 chaves poderão ser utilizadas para decodificar essa informação, porque 2 elevado a 8 é igual a 256. Assim, um terceiro pode tentar gerar 256 tentativas de combinações e decodificar a mensagem, que mesmo sendo uma tarefa difícil, não é impossível. Por isso, quanto maior o número de bits, mais segura será a criptografia.

















Criptografando seus arquivos com o AxCrypt

Instalando o ACrypt
2 Instalação do Axcrypt
Parte 3 Instalao do Axcrypt
Parte 4 Reiniciando o Sistema
Tamanho do Arquivo
Escolha de Senhas
Aviso de Senha Insegura !!!!
Formatação de Volumes (Escolha do tipo de Sistemas de Arquivo
Volume Criado
Selecionar o Arquivo Para Descriptografar
Drive criptografado
Como Funciona a criptografia
O surpreendente crescimento da Internet agitou empresas e consumidores com sua promessa de mudar a maneira que vivemos e trabalhamos. Mas a maior preocupação ainda remete-se a sua segurança, especialmente quando envolve o envio de informações sigilosas.
Convenhamos, há sempre várias informações que não gostaríamos que outras pessoas soubessem, tais como:
informações do cartão de crédito
CPF
correspondência privada
detalhes pessoais
informações sigilosas sobre a empresa
informações sobre a conta bancária

A segurança de informações é provida, em computadores e na internet, por uma série de diferentes métodos. Um método de segurança simples, mas funcional, é manter informações sigilosas somente em mídias de armazenamento portátil, como disquetes. Mas as formas mais populares de segurança dependem da criptografia, processo que codifica a informação de tal maneira que somente a pessoa (ou o computador) com a chave pode decodificá-la.
Neste artigo, você aprenderá sobre a criptografia e a autenticação. Aprenderá também sobre os sistemas de chave pública e chave simétrica, bem como os algoritmos de espalhamento.






Sistemas de criptografia
A criptografia não é algo novo - a novidade é sua aplicação em computadores. Antes da era digital, os maiores usuários da criptografia eram os governos, particularmente para finalidades militares. A existência de mensagens codificadas foi verificada desde a época do Império Romano. Mas a maior parte da criptografia utilizada hoje se baseia em computadores, simplesmente porque um código baseado em seres humanos é muito fácil de ser decodificado por um computador.
A maioria dos sistemas de criptografia de computadores pertence a uma destas categorias:
criptografia de chave simétrica
criptografia de chave pública
Nas seções seguintes, você aprenderá sobre cada um desses sistemas.

Chaves Simétricas
Na criptografia de chave simétrica, cada computador possui uma chave secreta (código) que ele pode utilizar para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. A chave simétrica exige que você saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. A criptografia de chave simétrica é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Pense assim: você cria uma mensagem codificada para enviar a um amigo, nela cada letra é substituída pela letra que está duas posições abaixo no alfabeto. Assim, "A" se torna "C," e "B" se torna "D". Você já informou ao seu amigo de confiança que o código é "deslocamento em 2 posições". Seu amigo recebe a mensagem e a decodifica. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido.
Chave Pública
A criptografia de chave pública utiliza a combinação de uma chave privada e uma chave pública. A chave privada só é conhecida pelo seu computador, enquanto que a chave pública é dada por seu computador a todo computador que queira comunicar-se de forma segura com ele. Para decodificar uma mensagem criptografada, um computador deve usar a chave pública, fornecida pelo computador de origem, e sua própria chave privada. Uma utilidade bem popular de criptografia de chave pública é chamada de Pretty Good Privacy (PGP - “ótima privacidade”) e permite que você criptografe quase qualquer coisa. Você pode saber mais a respeito no site da PGP (em inglês).
O computador emissor criptografa o documento com uma chave simétrica e em seguida criptografa a chave simétrica com a chave pública do computador receptor. O computador receptor usa sua chave privada para decodificar a chave simétrica e então a usa para decodificar o documento.
Para implementar a criptografia de chave pública em larga escala, um servidor web seguro requer uma abordagem diferente. Aí entram os certificados digitais. Um certificado digital é basicamente um pedaço de informação que diz que o servidor web é considerado confiável por uma fonte independente, conhecida como Autoridade Certificadora. A Autoridade Certificadora age como um intermediário em quem ambos os computadores confiam. Ela confirma que cada um é de fato quem diz ser e fornece, então, as chaves públicas de um computador ao outro.
Chave pública: SSL
Uma implementação popular da criptografia de chave-pública é o Secure Sockets Layer (SSL). Originalmente desenvolvida pela Netscape, o SSL é um protocolo de segurança utilizado por navegadores de Internet e servidores web para transmitir informações sigilosas. O SSL tornou-se parte de um protocolo geral de segurança conhecido como Transport Layer Security (TLS).
Procure pelo "s" após o "http" no endereço sempre que estiver prestes a enviar informações sigilosas, como o número do cartão de crédito, em um formulário na internet.
Em seu navegador é possível saber quando você está utilizando um protocolo de segurança, como o TLS, de algumas maneiras diferentes. Você perceberá que o "http" na linha do endereço estará substituído por "https", e deve aparecer um pequeno cadeado na barra de status na parte de baixo da janela do navegador.
A criptografia de chave pública envolve muito processamento, portanto, a maioria dos sistemas utiliza uma combinação da chave pública e simétrica. Quando dois computadores iniciam uma sessão segura, um computador cria uma chave simétrica e a envia ao outro usando a criptografia de chave pública. Os dois computadores podem então se comunicar utilizando a criptografia de chave simétrica. Uma vez que a sessão é terminada, cada computador descarta a chave utilizada naquela sessão. Todas as sessões adicionais requerem que uma nova chave simétrica seja criada e que o processo seja repetido.
O símbolo do cadeado avisa que você está utilizando criptografia
Algoritmos de espalhamento
A chave, na criptografia de chave pública, é baseada em um hash value. Esse é um valor que é calculado a partir de um número de entrada baixo utilizando um algoritmo de espalhamento. Basicamente, esse valor é um sumário dos valores de origem. O importante sobre esses hash value é que se torne quase impossível derivar o número original de entrada sem conhecer os dados utilizados para criá-lo.
Numero de Entrada = 10.667
Algoritmo de Espalhamento = # input x 143
Hash value = 1.525.381

Você pode observar como seria difícil determinar que o valor 1.525.381 veio da multiplicação de 10.667 por 143. Mas se você soubesse que o multiplicador era 143, então seria muito fácil calcular o valor 10.667. A criptografia de chave pública é na realidade muito mais complexa do que esse exemplo, mas essa é a idéia básica.
As chaves públicas geralmente utilizam algoritmos complexos e hash value muito grandes para criptografia, incluindo números de 40 bits ou até mesmo de 128 bits. Um número de 128 bits possui cerca de 2128 combinações ou (3.402.823.669.209.384.634.633.746.074. 300.000.000.000.000.000.000.000.000.000.000.000.000) diferentes combinações possíveis. Isso seria como tentar encontrar um específico grão de areia no Deserto do Saara.
Autenticação
Como apontado anteriormente, a criptografia é o processo que codifica todos os dados que um computador está enviando a outro, de tal forma que somente o outro computador possa decodificá-lo. Um outro processo, a autenticação, é utilizado para verificar que as informações são originárias de uma fonte confiável. Basicamente, se a informação for "autêntica", você sabe quem a criou e que ela não foi alterada de nenhuma forma desde que a pessoa a criou. Esses dois processos, criptografia e autenticação, funcionam juntos de maneira a criar um ambiente seguro.
Há diversas maneiras de autenticar uma pessoa ou uma informação em um computador:
Senha - a utilização de um nome de usuário e de uma senha representa a maneira mais comum de autenticação. Você digita seu nome e sua senha quando solicitado pelo computador. Ele os compara a um arquivo seguro para confirmação. Caso o nome ou a senha não sejam compatíveis, você não obtém o acesso.
Cartões de acesso - esses sistemas podem variar de um simples cartão com uma tira magnética, similar a um cartão de crédito, aos sofisticados smart cards (cartões inteligentes) que possuem um chip de computador embutido.
Assinaturas digitais - uma assinatura digital é basicamente uma maneira de se assegurar que um documento eletrônico (e-mail, planilha eletrônica, arquivo de texto) seja autêntico. O Digital Signature Standard (DSS) - é baseado em um tipo de método de criptografia de chave pública que utiliza o Digital Signature Algorithm (DAS). O DSS é o formato para assinaturas digitais que foi endossado pelo governo americano. O algoritmo DSA consiste de uma chave privada, conhecida apenas pelo emissor do documento (o signatário), e uma chave pública que tem quatro partes. Se qualquer coisa estiver alterada no documento depois que a assinatura digital for anexada a ele, o valor, ao qual a assinatura digital faz a comparação, é alterado, resultando assim em uma assinatura inválida.
Recentemente, formas mais sofisticadas de autenticação começaram a surgir nos computadores domésticos e de empresas. A maioria desses novos sistemas utiliza alguma forma de biometria para realizar a autenticação. A biometria utiliza informações biológicas para verificar a identidade. Os métodos biométricos de autenticação incluem:
leitura de impressão digital
leitura de retina
leitura facial
identificação de voz
O “AxCrypt” é um bom programa, pois trabalha com 128 bits e o algoritmo AES (que é um Algoritmo Avançado de Criptografia). Acredito que ele atenda bem as necessidades de um usuário comum que esteja preocupado em ter, pelo menos, o mínimo aceitável de segurança. Por isso, foi escolhido para ser citado aqui. Mas, saiba que existem programas mais avançados, ou seja, que trabalham com “criptografia mais forte”, como o PGP, por exemplo. -
A versão mais atual do “AxCrypt (de autoria de Svante Seleborg)” foi a “1.6.4.4. Após o download do “AxCrypt-Setup.exe”, é recomendável sair da Internet e fechar todas as janelas e programas que possam estar abertos. Então, clicando neste arquivo, será dado início à instalação, conforme figura abaixo. Basta clicar em “I Agree”...
Na janela da figura abaixo, você poderá decidir se deseja ou não receber notificações sobre atualizações. No exemplo abaixo, foi marcada a opção de não receber – já que preferi fazer isso de modo manual. Em seguida, clicar em “Next”…
Observe, na figura abaixo, que foi feita a pergunta se desejamos ou não enviar uma informação sobre a configuração de idioma para a “Axon Data (de onde foi feito o download do programa)”. Não é necessário aceitar. Fica a seu critério…
Na janela da figura 402, clique em “Finish” para concluir a instalação. Observe que o programa pede para reiniciar o computador.
Eleana Nunes
Rayanderson Santos
Salmo Silva
Youssef Araujo

Criptografia

Obrigado!!!
Perguntas?

CERTIFICADO DIGITAL

Benefícios da certificação digital:
Economia de tempo e redução de custos;
Desburocratização de processos;
Validade jurídica nos documentos eletrônicos;
Possibilidade de eliminação de papéis;
Autenticação na Internet com segurança.


Definido como um documento eletrônico assinado digitalmente por uma terceira parte confiável, ou seja, uma autoridade de certificação (Certification Authority - CA).

CERTIFICADO DIGITAL

FUNÇÃO HASH

Vantagem
-> Ideal para autenticação, pois nunca se sabe a password original.

Desvantagem
-> Mesmo que com baixa possibilidade, pode haver colisões (i.e. Informações diferentes podem originar o mesmo hash).


FUNÇÃO HASH


-> Aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

-> Não é reversível (a partir do hash não se pode obter a informação original).


Método de autenticação de informação digital. Uma assinatura digital deve ter as seguintes propriedades:
-> Autenticidade;
-> Integridade;
-> Irretratabilidade;

ASSINATURA DIGITAL

CRIPTOGRAFIA SIMÉTRICA x CRIPTOGRAFIA ASSIMÉTRICA

CRIPTOGRAFIA ASSIMÉTRICA

Algoritmos Assimétricos (Cont...)

CRIPTOGRAFIA ASSIMÉTRICA



Vantagens
-> Mais segura
-> Mais simples na distribuição de chaves

Desvantagens
-> Gerência das chaves (elevado numero de chaves)
-> Processamento mais lento


Criptografia Simétrica



Vantagens
-> Fácil utilização
-> Ideal quando a encriptação e a desencriptação é feita pela mesma pessoa ou entidade que possui a chave
-> Boa performance

Desvantagens
-> Como partilhar a chave quando há varias entidades envolvidas


Criptografia Simétrica

Criptografia Assimétrica

TIPOS DE CRIPTOGRAFIA

Dois tipos:
->Chave Publica
->Chave Privada

Chaves Criptográficas

Procedimento de criptografar e decriptografar, que são obtidos através de um algoritmo de criptografia.


CONCEITUANDO CIFRA

-> MD5
-> SHA-1
-> RIPEMD-160
-> Tiger

FUNÇÃO HASH

Algoritmos de Hash

Algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo.

FUNÇÃO HASH

CRIPTOGRAFIA ASSIMÉTRICA

Algoritmos Assimétricos

CRIPTOGRAFIA ASSIMÉTRICA

Vejamos um exemplo:
Imagine que João queira enviar uma mensagem para Maria. Para isso, João deve cifrar a mensagem com a chave pública de Maria. Ao receber a mensagem cifrada, Maria decifra a mensagem com a sua chave privada. Note que a confidencialidade está garantida, pois somente a chave privada de Maria (e nenhuma outra do planeta) pode decifrar a mensagem criptografada. 


Criptografia Simétrica

Algoritmos Simétricos

Criptografia Simétrica

Exemplo: “Cifra de Cesar”
Cada letra do texto original é
substituído pela letra 3 posições
à direita no alfabeto.


Eleana Nunes
Rayanderson Santos
Salmo Silva
Youssef Araujo

Criptografia

Em algo ilegível aos outros.

Por meio de um algoritmo

Processo de transformar uma informação

O QUE É CRIPTOGRAFIA?

Não - Repúdio

Autenticação

integridade

Confidencialidade

Quatro objetivos principais:

OBJETIVO DA CRIPTOGRAFIA

CERTIFICADO DIGITAL

Autoridades Certificadoras no Brasil

chave

algoritmo

informação



Conhecida como Criptografia de Chave Única, Chave Privada.


Criptografia Simétrica

Chave privada

Chave pública

algoritmo

informação

Chaves diferentes para encripitar e decripitar.


CRIPTOGRAFIA ASSIMÉTRICA

E

S

T

O

U

H

V

W

R

X

T

W

E

H

S

V

T

W

A

D

N

Q

D

G

O

R

C

F

E

H

S

V

A

D

R

U

E

S

T

O

U

H

T

E

S

T

A

N

D

O

C

E

S

A

R

Criptografia Simétrica

Vamos utilizar a cifra de César:
Mensagem em claro: “estou testando cesar”


Em algo ilegível aos outros.

Por meio de um algoritmo

Processo de transformar uma informação

O QUE É CRIPTOGRAFIA?

Procedimento de criptografar e decriptografar, que são obtidos através de um algoritmo de criptografia.


CONCEITUANDO CIFRA
Full transcript