SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Noções de criptografia – C2
            O que é criptografia?
            Por que criptografar?
   O que são os algoritmos de criptografia?
              As chaves (Keys);
       Como escolher chaves seguras?
O dilema de Pao-Chi
Quais os problemas de Pao-Chi
Pao-Chi entra na era digital
Pao-Chi adquiri um software de
         encriptação
                            J9*##@3h&4
                            psDM$%//@
                            wEF$*((%kk1
                            2¨09|ddd!q3#
                            #*mUWS000{
                            }La!””(HHH4$
                            %¨&m<>;...IO(
                            )#@WEE%/*I
                            OOtU&&&8##
Gew recebe o livro encriptado
J9*##@3h&4
psDM$%//@
wEF$*((%kk1
2¨09|ddd!q3#
#*mUWS000{
}La!””(HHH4$
%¨&m<>;...IO(
)#@WEE%/*I
OOtU&&&8##
Mas e se o hacker roubar ou acessar o
      computador de Pao-Chi?
        J9*##@3h&4
        psDM$%//@
        wEF$*((%kk1
        2¨09|ddd!q3#
        #*mUWS000{
        }La!””(HHH4$
        %¨&m<>;...IO(
        )#@WEE%/*I
        OOtU&&&8##
E agora, Pao-Chi? Qual a solução?
                                Encrypting...
        Key: 14867002523

           Encrypt                                    Go
           Decrypt


        Ciphertext file:   Receita.doc   Plaintext file: Receita.enc
E se o hacker tentar decriptar o
                   arquivo?
J9*##@3h&4                                                                     J9*##@3h&4
psDM$%//@                               Encrypting...                          psDM$%//@
wEF$*((%kk1                                                                    wEF$*((%ggg
2¨09|ddd!q3#    Key: 112554477                                                 ****R!@@##
#*mUWS000{                                                                     man@###$$
}La!””(HHH4$       Encrypt                                    Go               &0001&UZ||
%¨&m<>;...IO(      Decrypt                                                     AQ!@33
)#@WEE%/*I
OOtU&&&8##
                Ciphertext file:   Receita.enc   Plaintext file: Receita.doc
Dúvida de Pao-Chi

Como posso
escolher uma         •Tamanho da chave
 chave (key)
   segura?           •Entropia

                 Tamanho da
               chave? Entropia?
                 O quê é isso?
Tamanho da chave
Tamanho da chave
• Chaves criptográficas são medidas em bits;
• Quanto maior a quantidade de bits, maior a
  chave e mais segura será;
• Quanto maior a chave, mais tempo levará para
  que algum cracker ou hacker consiga quebrá-
  la;
• Tamanhos válidos: 32, 40, 56, 64, 128, 192 e
  256.
Tamanho da chave
• Cada bit que se adiciona à chave dobra o
  tempo requerido para um ataque de força-
  bruta. Por exemplo: uma chave de 3 bits a
  seguir:
• 000 001 010 011 100 101 110 111
• Agora aumentemos 1 bit na chave:
• 0000 0001 0010 0011 0100 0101 0110 0111
  1000 1001 1010 1011 1100 1101 1110 1111
Ataque de força-bruta

             =0

uB&*$#14~h   Y&*Z100



             =1

uB&*$#14~h   4Spj%a5



             =87,409,633,293

uB&*$#14~h   TO: Gew
Alguns algoritmos de criptografia
•   Data Encryption Standard (DES);
•   Triple Data Encryption Standard (3DES);
•   Advanced Encryption Standard (AES);
•   TKIP (Temporal Key Integrity Protocol);
•   RC4;
                                   Malditos!
                                   Malditos!
Lembre-se:

Boa entropia
Tamanho de 128 bits acima
Bom algoritmo de criptografia
              J9*##@3h&4
              psDM$%//@
              wEF$*((%ggg
              ****R!@@##
              man@###$$
              &0001&UZ||
              AQ!@33
                                             Maldito
                                              seja!

Weitere ähnliche Inhalte

Ähnlich wie Noções de criptografia para o cstdg

(2018-10-18) [ETEC Uirapuru] Segurança da Informação
(2018-10-18) [ETEC Uirapuru] Segurança da Informação(2018-10-18) [ETEC Uirapuru] Segurança da Informação
(2018-10-18) [ETEC Uirapuru] Segurança da InformaçãoDanilo J. S. Bellini
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFehPhillipe Martins
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesAndre Peres
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecLuis Grangeia
 
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerConceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerTchelinux
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Filipo Mór
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Marcelo Area Leao
 
Código de Huffman.pptx
Código de Huffman.pptxCódigo de Huffman.pptx
Código de Huffman.pptxRubemEslley
 
Boot Seguro para Linux Embarcado
Boot Seguro para Linux EmbarcadoBoot Seguro para Linux Embarcado
Boot Seguro para Linux EmbarcadoBruno Castelucci
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Criptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaCriptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaTalita Rodrigues
 
Iniciando em Python
Iniciando em PythonIniciando em Python
Iniciando em PythonRober Guerra
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendadoricardophp
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
The good, the bad and the big... data
The good, the bad and the big... dataThe good, the bad and the big... data
The good, the bad and the big... dataRodrigo Campos
 

Ähnlich wie Noções de criptografia para o cstdg (20)

(2018-10-18) [ETEC Uirapuru] Segurança da Informação
(2018-10-18) [ETEC Uirapuru] Segurança da Informação(2018-10-18) [ETEC Uirapuru] Segurança da Informação
(2018-10-18) [ETEC Uirapuru] Segurança da Informação
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do Infosec
 
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerConceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
 
Aes 25
Aes 25Aes 25
Aes 25
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
 
Código de Huffman.pptx
Código de Huffman.pptxCódigo de Huffman.pptx
Código de Huffman.pptx
 
Boot Seguro para Linux Embarcado
Boot Seguro para Linux EmbarcadoBoot Seguro para Linux Embarcado
Boot Seguro para Linux Embarcado
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Criptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaCriptografia e criptpanalise na pratica
Criptografia e criptpanalise na pratica
 
Iniciando em Python
Iniciando em PythonIniciando em Python
Iniciando em Python
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendado
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
The good, the bad and the big... data
The good, the bad and the big... dataThe good, the bad and the big... data
The good, the bad and the big... data
 

Noções de criptografia para o cstdg

  • 1. Noções de criptografia – C2 O que é criptografia? Por que criptografar? O que são os algoritmos de criptografia? As chaves (Keys); Como escolher chaves seguras?
  • 2. O dilema de Pao-Chi
  • 3. Quais os problemas de Pao-Chi
  • 4. Pao-Chi entra na era digital
  • 5. Pao-Chi adquiri um software de encriptação J9*##@3h&4 psDM$%//@ wEF$*((%kk1 2¨09|ddd!q3# #*mUWS000{ }La!””(HHH4$ %¨&m<>;...IO( )#@WEE%/*I OOtU&&&8##
  • 6. Gew recebe o livro encriptado J9*##@3h&4 psDM$%//@ wEF$*((%kk1 2¨09|ddd!q3# #*mUWS000{ }La!””(HHH4$ %¨&m<>;...IO( )#@WEE%/*I OOtU&&&8##
  • 7. Mas e se o hacker roubar ou acessar o computador de Pao-Chi? J9*##@3h&4 psDM$%//@ wEF$*((%kk1 2¨09|ddd!q3# #*mUWS000{ }La!””(HHH4$ %¨&m<>;...IO( )#@WEE%/*I OOtU&&&8##
  • 8. E agora, Pao-Chi? Qual a solução? Encrypting... Key: 14867002523 Encrypt Go Decrypt Ciphertext file: Receita.doc Plaintext file: Receita.enc
  • 9. E se o hacker tentar decriptar o arquivo? J9*##@3h&4 J9*##@3h&4 psDM$%//@ Encrypting... psDM$%//@ wEF$*((%kk1 wEF$*((%ggg 2¨09|ddd!q3# Key: 112554477 ****R!@@## #*mUWS000{ man@###$$ }La!””(HHH4$ Encrypt Go &0001&UZ|| %¨&m<>;...IO( Decrypt AQ!@33 )#@WEE%/*I OOtU&&&8## Ciphertext file: Receita.enc Plaintext file: Receita.doc
  • 10. Dúvida de Pao-Chi Como posso escolher uma •Tamanho da chave chave (key) segura? •Entropia Tamanho da chave? Entropia? O quê é isso?
  • 12. Tamanho da chave • Chaves criptográficas são medidas em bits; • Quanto maior a quantidade de bits, maior a chave e mais segura será; • Quanto maior a chave, mais tempo levará para que algum cracker ou hacker consiga quebrá- la; • Tamanhos válidos: 32, 40, 56, 64, 128, 192 e 256.
  • 13. Tamanho da chave • Cada bit que se adiciona à chave dobra o tempo requerido para um ataque de força- bruta. Por exemplo: uma chave de 3 bits a seguir: • 000 001 010 011 100 101 110 111 • Agora aumentemos 1 bit na chave: • 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
  • 14. Ataque de força-bruta =0 uB&*$#14~h Y&*Z100 =1 uB&*$#14~h 4Spj%a5 =87,409,633,293 uB&*$#14~h TO: Gew
  • 15. Alguns algoritmos de criptografia • Data Encryption Standard (DES); • Triple Data Encryption Standard (3DES); • Advanced Encryption Standard (AES); • TKIP (Temporal Key Integrity Protocol); • RC4; Malditos! Malditos!
  • 16. Lembre-se: Boa entropia Tamanho de 128 bits acima Bom algoritmo de criptografia J9*##@3h&4 psDM$%//@ wEF$*((%ggg ****R!@@## man@###$$ &0001&UZ|| AQ!@33 Maldito seja!