SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
CRIPTOGRAFIA
         Anna Claudia
         Paula Peçanha
         Renan Brum
Definição
● De acordo com Almeida & Mendes (2005) é o “termo
   formado       pelas  palavras     gregas    kryptós,
   “escondido”, e gráphein, “escrever”, definido por
   [Shannon, 1949]. É um conjunto de técnicas para
   codificar informações, com a finalidade de evitar que
   pessoas indesejadas tenham acesso a elas.”


● Trata-se de um conjunto de regras que visa codificar
   a informação de forma que só o emissor e o receptor
   consigam decifrá-la.
Cifras
● Uma cifra implica em um
   método, ou sistema, de
   escrita que é ilimitado no seu
   uso e pelo qual deve ser
   possível transformar qualquer
   mensagem, sem
   consideração sobre
   linguagem e tamanho, para
   uma forma não
   compreensível, chamada
   criptograma.
Cifras
● Segundo Almeida & Mendes (2005), a criptografia é uma
   fórmula matemática. Ela trabalha com dispositivos
   chamados "chaves".

● De acordo a CERT (2005), os métodos de criptografia
   atuais são seguros e eficientes e baseiam-se no uso de
   uma ou mais chaves.
Chaves
● Chave pública
   - Qualquer pessoa pode saber;
   - É usada para criptografar os dados.

● Chave privada
   - Só o destinatário dos dados conhece,
   - É usada para descriptografar os dados, ou seja,
"abrir" os dados que ficaram aparentemente sem sentido.
Chaves
● O interessante é que a partir da chave pública é
   impossível descriptografar os dados e deduzir qual é a
   chave privada.
Criptografia Simétrica
● Veríssimo (2002) faz a definição de criptografia
   simétrica da seguinte forma: a chave para criptografar
   é a mesma usada para descriptografar.

● A criptografia simétrica trabalha com algoritmos, os
   mais conhecidos são:
   ○ Algoritmo DES (desenvolvido pela IBM)
   ○ AES (blocos de 128, 192 ou 256 bits)
   ○ Blowfish (tamanho de chaves, 132 e 448 bits).
Criptografia Simétrica
● Para Barbosa (2003) apud Almeida & Mendes (2005), a
   criptografia simétrica é considerada um método muito
   seguro, pois, usa um sistema de chaves que podem ser
   detectadas,
   mas não
   “quebradas”.
Criptografia Assimétrica
● Baseia-se em um sistema que utiliza duas chaves
  distintas, uma para codificar e outra para decodificar
  mensagens.
● Neste método cada pessoa ou entidade mantém duas
  chaves: uma pública e outra privada.
● As mensagens
  codificadas com a
  chave pública só
  podem ser
  decodificadas
  com a chave
  privada
  correspondente.
Integridade da mensagem
● Criptografia garante a confidencialidade, mas não a
  integridade.

● Impressão digital ou digest da
  mensagem: a mensagem passa por
  um algoritmo denominado função
  hash.

● Uma função hash é uma equação matemática que utiliza
  texto (tal como uma mensagem de e-mail) para criar um
  código chamado message digest (resumo de
  mensagem).
Exemplo - Chave Assimétrica
1. Frank escreve uma mensagem e a criptografa utilizando a
chave pública de Andréa. A chave está disponível para qualquer
pessoa.
2. Frank envia a mensagem para Andréa.
3. Andréa recebe a mensagem e a descriptografa utilizando sua
chave privada (só ela conhece).
4. Caso Andréa queira responder a mensagem, ela deverá fazer
o mesmo, porém utilizando a chave pública de Frank.
Exemplo - Chave Assimétrica
● Pode-se também criar uma assinatura digital.

1. Frank escreve a mensagem e a criptografa usando sua chave
privada (assinatura da mensagem).
2. Em seguida, ele criptografa a mensagem com a chave pública
de Andréa (tornando-a secreta).
3. Frank envia a mensagem duplamente criptografada para
Andréa.
4. Andréa recebe a mensagem e a descriptografa duas vezes.
Primeiro com sua chave privada e depois com a chave pública
de Frank.
Exemplo - Chave Assimétrica
5. Agora Andréa pode ler a mensagem e tem certeza de que
ninguém a leu e que veio de Frank. Também tem certeza de que
não foi alterada, pois para isso o invasor teria de ter acesso a
chave privada de Frank.

Problema: as chaves assimétricas são
computacionalmente intensiva, sendo necessário muito
tempo para criptografar uns poucos parágrafos.
Exemplo - Chave Assimétrica
● Solução: combinar os melhores aspectos da
   criptografia com chave simétrica e assimétrica,
   codificando a mensagem com o método da chave
   simétrica e criptografando a chave simétrica com o
   método da chave assimétrica:

   ○ Velocidade do método simétrico

   ○ Facilidade de distribuição de chaves do método
     assimétrico
Exemplo - Combinação
1. Frank escreve a mensagem e a codifica usando a
criptografia com chave simétrica com uma chave gerada
aleatoriamente apenas para esta mensagem (chave de
sessão ou session key).
2. Frank criptografa essa chave de sessão com a chave
pública de Andréa (isto não toma muito tempo por que a
chave não é muito grande).
Exemplo - Combinação
3. Frank envia a mensagem criptografada e a chave de
sessão criptografada para Andréa.

4. Andréa descriptografa a chave de sessão com sua
chave privada.

5. Em seguida, descriptografa a mensagem usando a
chave de sessão que acabou de receber.
Algoritmos simétricos
● Máquina Enigma (Máquina alemã de rotores utilizada
  na 2a Guerra Mundial)
● DES - Data Encryption Standard (FIPS 46-3, 1976)
● RC4 (um dos algoritmos criados pelo Prof. Ron Rivest)
● RC5 (também por Prof. Ron Rivest)
Algoritmos simétricos
● Blowfish (por Bruce Schneier)
● IDEA - International Data Encryption Algorithm (J
  Massey e X Lai)
● AES (também conhecido como RIJNDAEL) - Advanced
  Encryption Standard (FIPS 197, 2001)
● RC6 (Ron Rivest)
Blowfish
●   O Blowfish foi desenvolvido em 1993 por Bruce Schneier
    como uma alternativa grátis mais rápida para os algorítmos
    criptográficos existentes.


●   A cifragem do texto é feita
    em blocos de 64 ou 128
    bits, nos quais os bits não
    são tratados
    separadamente, mas em
    grupos de 32 bits.
Blowfish
● O algoritmo consiste de duas partes:

   ○   Expansão da chave:
       transformação da chave em subchaves, totalizando
       4168 bits;

   ○   Criptografia dos dados:
       consiste de 16 fases, sendo que, em cada uma
       dessas, é feita uma permutação dependente da
       chave e uma substituição dependente da chave e
       dos dados.
Algoritmos assimétricos ou
de chave pública
●   Curvas elípticas
●   Diffie-Hellman
●   DSA de curvas elípticas
●   El Gamal
●   RSA
RSA
● RSA é um algoritmo de criptografia de dados, que deve o
  seu nome a três professores do Instituto MIT: Ronald
  Rivest, Adi Shamir e Leonard Adleman, que inventaram
  este algoritmo.

● Foi o primeiro algoritmo a
  possibilitar criptografia e
  assinatura digital, e uma das
  grandes inovações em
  criptografia de chave pública.

● É considerado um dos mais seguros.
RSA
● O RSA envolve um par de chaves, uma chave pública
   que pode ser conhecida por todos e uma chave privada
   que deve ser mantida em sigilo.

● Toda mensagem cifrada usando uma chave pública só
   pode ser decifrada usando a respectiva chave privada.

● Sequência de passos:
   ○ Geração das chaves;
   ○ Cifração;
   ○ Decifração.
TKIP
● O TKIP (Temporal Key Integrity Protocol) é um
   algoritmo de criptografia baseado em chaves que se
   alteram a cada novo envio de pacote.
● Criado em 2002.
● A sua principal característica é a frequente mudanças
   de chaves que garante mais segurança.
● A senha é modificada automaticamente por padrão a
   cada 10.000 pacotes enviados e recebidos pela sua
   placa de rede.
TKIP
●   Faz parte do padrão WPA (Wi-Fi Protected Access).
●   Utiliza o tamanho de chaves de 128 bits
●   Tamanho do vetor de inicialização de 48 bits.
●   A chave compartilhada entre os usuários Wireless e o
    ponto de acesso é alterada de tempo em tempo.
Referências
● http://www.gta.ufrj.br/grad/99_2/marcos/criptografia.htm
● http://pt.wikipedia.
  org/wiki/Criptografia#Alguns_algoritmos_e_sistemas_cri
  ptogr.C3.A1ficos
● http://pt.wikipedia.org/wiki/Blowfish
● http://pt.wikipedia.org/wiki/RSA
● http://pt.wikipedia.org/wiki/TKIP

Weitere ähnliche Inhalte

Was ist angesagt?

Aula 3 Introdução a Redes II
Aula 3   Introdução a Redes IIAula 3   Introdução a Redes II
Aula 3 Introdução a Redes II
wab030
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
CDP_Online
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 

Was ist angesagt? (20)

Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Introdução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosIntrodução a Sistemas Distribuídos
Introdução a Sistemas Distribuídos
 
Visualg
VisualgVisualg
Visualg
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 3 Introdução a Redes II
Aula 3   Introdução a Redes IIAula 3   Introdução a Redes II
Aula 3 Introdução a Redes II
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de Rede
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Redes 1 introducao historico conceitos
Redes 1 introducao historico conceitosRedes 1 introducao historico conceitos
Redes 1 introducao historico conceitos
 
Slide internet
Slide   internetSlide   internet
Slide internet
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & Criptografia
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Aula 06 - Sistema Binário
Aula 06 - Sistema BinárioAula 06 - Sistema Binário
Aula 06 - Sistema Binário
 

Andere mochten auch

Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
felipetsi
 
常见的多音字
常见的多音字常见的多音字
常见的多音字
Dong Bao Bao
 
Crime de dano e o vírus de computador
Crime de dano e o vírus de computadorCrime de dano e o vírus de computador
Crime de dano e o vírus de computador
Walter Aranha Capanema
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
Juarez Junior
 
Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)
Natanael Fonseca
 
Banner pronto 06.05.13 reformulado
Banner pronto 06.05.13 reformuladoBanner pronto 06.05.13 reformulado
Banner pronto 06.05.13 reformulado
Lucicleide Naildes
 

Andere mochten auch (20)

Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Explicando a máquina enigma
Explicando a máquina enigmaExplicando a máquina enigma
Explicando a máquina enigma
 
常见的多音字
常见的多音字常见的多音字
常见的多音字
 
Crime de dano e o vírus de computador
Crime de dano e o vírus de computadorCrime de dano e o vírus de computador
Crime de dano e o vírus de computador
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisO Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
 
Rsa
RsaRsa
Rsa
 
Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)
 
OpenPGP/GnuPG Encryption
OpenPGP/GnuPG EncryptionOpenPGP/GnuPG Encryption
OpenPGP/GnuPG Encryption
 
Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
Cronograma FDC
Cronograma FDCCronograma FDC
Cronograma FDC
 
Kerberos
KerberosKerberos
Kerberos
 
Conhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticaçãoConhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticação
 
Banner pronto 06.05.13 reformulado
Banner pronto 06.05.13 reformuladoBanner pronto 06.05.13 reformulado
Banner pronto 06.05.13 reformulado
 

Ähnlich wie Criptografia

S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
Mateus Cardoso
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
digobfpc
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
alex_it
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Sanger Dias
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
Samuel Canuto
 

Ähnlich wie Criptografia (20)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 

Mehr von Paula P. (7)

Scrum
ScrumScrum
Scrum
 
Redes de Sensores sem Fio
Redes de Sensores sem FioRedes de Sensores sem Fio
Redes de Sensores sem Fio
 
Mutex
MutexMutex
Mutex
 
Sociologia
SociologiaSociologia
Sociologia
 
ALGORITMOS DE ROTEAMENTO
ALGORITMOS DE ROTEAMENTOALGORITMOS DE ROTEAMENTO
ALGORITMOS DE ROTEAMENTO
 
Ferramentas de prototipação
Ferramentas de prototipaçãoFerramentas de prototipação
Ferramentas de prototipação
 
Administração burocrática
Administração burocráticaAdministração burocrática
Administração burocrática
 

Kürzlich hochgeladen

Kürzlich hochgeladen (9)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 

Criptografia

  • 1. CRIPTOGRAFIA Anna Claudia Paula Peçanha Renan Brum
  • 2. Definição ● De acordo com Almeida & Mendes (2005) é o “termo formado pelas palavras gregas kryptós, “escondido”, e gráphein, “escrever”, definido por [Shannon, 1949]. É um conjunto de técnicas para codificar informações, com a finalidade de evitar que pessoas indesejadas tenham acesso a elas.” ● Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consigam decifrá-la.
  • 3. Cifras ● Uma cifra implica em um método, ou sistema, de escrita que é ilimitado no seu uso e pelo qual deve ser possível transformar qualquer mensagem, sem consideração sobre linguagem e tamanho, para uma forma não compreensível, chamada criptograma.
  • 4. Cifras ● Segundo Almeida & Mendes (2005), a criptografia é uma fórmula matemática. Ela trabalha com dispositivos chamados "chaves". ● De acordo a CERT (2005), os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves.
  • 5. Chaves ● Chave pública - Qualquer pessoa pode saber; - É usada para criptografar os dados. ● Chave privada - Só o destinatário dos dados conhece, - É usada para descriptografar os dados, ou seja, "abrir" os dados que ficaram aparentemente sem sentido.
  • 6. Chaves ● O interessante é que a partir da chave pública é impossível descriptografar os dados e deduzir qual é a chave privada.
  • 7. Criptografia Simétrica ● Veríssimo (2002) faz a definição de criptografia simétrica da seguinte forma: a chave para criptografar é a mesma usada para descriptografar. ● A criptografia simétrica trabalha com algoritmos, os mais conhecidos são: ○ Algoritmo DES (desenvolvido pela IBM) ○ AES (blocos de 128, 192 ou 256 bits) ○ Blowfish (tamanho de chaves, 132 e 448 bits).
  • 8. Criptografia Simétrica ● Para Barbosa (2003) apud Almeida & Mendes (2005), a criptografia simétrica é considerada um método muito seguro, pois, usa um sistema de chaves que podem ser detectadas, mas não “quebradas”.
  • 9. Criptografia Assimétrica ● Baseia-se em um sistema que utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. ● Neste método cada pessoa ou entidade mantém duas chaves: uma pública e outra privada. ● As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.
  • 10. Integridade da mensagem ● Criptografia garante a confidencialidade, mas não a integridade. ● Impressão digital ou digest da mensagem: a mensagem passa por um algoritmo denominado função hash. ● Uma função hash é uma equação matemática que utiliza texto (tal como uma mensagem de e-mail) para criar um código chamado message digest (resumo de mensagem).
  • 11. Exemplo - Chave Assimétrica 1. Frank escreve uma mensagem e a criptografa utilizando a chave pública de Andréa. A chave está disponível para qualquer pessoa. 2. Frank envia a mensagem para Andréa. 3. Andréa recebe a mensagem e a descriptografa utilizando sua chave privada (só ela conhece). 4. Caso Andréa queira responder a mensagem, ela deverá fazer o mesmo, porém utilizando a chave pública de Frank.
  • 12. Exemplo - Chave Assimétrica ● Pode-se também criar uma assinatura digital. 1. Frank escreve a mensagem e a criptografa usando sua chave privada (assinatura da mensagem). 2. Em seguida, ele criptografa a mensagem com a chave pública de Andréa (tornando-a secreta). 3. Frank envia a mensagem duplamente criptografada para Andréa. 4. Andréa recebe a mensagem e a descriptografa duas vezes. Primeiro com sua chave privada e depois com a chave pública de Frank.
  • 13. Exemplo - Chave Assimétrica 5. Agora Andréa pode ler a mensagem e tem certeza de que ninguém a leu e que veio de Frank. Também tem certeza de que não foi alterada, pois para isso o invasor teria de ter acesso a chave privada de Frank. Problema: as chaves assimétricas são computacionalmente intensiva, sendo necessário muito tempo para criptografar uns poucos parágrafos.
  • 14. Exemplo - Chave Assimétrica ● Solução: combinar os melhores aspectos da criptografia com chave simétrica e assimétrica, codificando a mensagem com o método da chave simétrica e criptografando a chave simétrica com o método da chave assimétrica: ○ Velocidade do método simétrico ○ Facilidade de distribuição de chaves do método assimétrico
  • 15. Exemplo - Combinação 1. Frank escreve a mensagem e a codifica usando a criptografia com chave simétrica com uma chave gerada aleatoriamente apenas para esta mensagem (chave de sessão ou session key). 2. Frank criptografa essa chave de sessão com a chave pública de Andréa (isto não toma muito tempo por que a chave não é muito grande).
  • 16. Exemplo - Combinação 3. Frank envia a mensagem criptografada e a chave de sessão criptografada para Andréa. 4. Andréa descriptografa a chave de sessão com sua chave privada. 5. Em seguida, descriptografa a mensagem usando a chave de sessão que acabou de receber.
  • 17. Algoritmos simétricos ● Máquina Enigma (Máquina alemã de rotores utilizada na 2a Guerra Mundial) ● DES - Data Encryption Standard (FIPS 46-3, 1976) ● RC4 (um dos algoritmos criados pelo Prof. Ron Rivest) ● RC5 (também por Prof. Ron Rivest)
  • 18. Algoritmos simétricos ● Blowfish (por Bruce Schneier) ● IDEA - International Data Encryption Algorithm (J Massey e X Lai) ● AES (também conhecido como RIJNDAEL) - Advanced Encryption Standard (FIPS 197, 2001) ● RC6 (Ron Rivest)
  • 19. Blowfish ● O Blowfish foi desenvolvido em 1993 por Bruce Schneier como uma alternativa grátis mais rápida para os algorítmos criptográficos existentes. ● A cifragem do texto é feita em blocos de 64 ou 128 bits, nos quais os bits não são tratados separadamente, mas em grupos de 32 bits.
  • 20. Blowfish ● O algoritmo consiste de duas partes: ○ Expansão da chave: transformação da chave em subchaves, totalizando 4168 bits; ○ Criptografia dos dados: consiste de 16 fases, sendo que, em cada uma dessas, é feita uma permutação dependente da chave e uma substituição dependente da chave e dos dados.
  • 21. Algoritmos assimétricos ou de chave pública ● Curvas elípticas ● Diffie-Hellman ● DSA de curvas elípticas ● El Gamal ● RSA
  • 22. RSA ● RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto MIT: Ronald Rivest, Adi Shamir e Leonard Adleman, que inventaram este algoritmo. ● Foi o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública. ● É considerado um dos mais seguros.
  • 23. RSA ● O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser mantida em sigilo. ● Toda mensagem cifrada usando uma chave pública só pode ser decifrada usando a respectiva chave privada. ● Sequência de passos: ○ Geração das chaves; ○ Cifração; ○ Decifração.
  • 24. TKIP ● O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. ● Criado em 2002. ● A sua principal característica é a frequente mudanças de chaves que garante mais segurança. ● A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela sua placa de rede.
  • 25. TKIP ● Faz parte do padrão WPA (Wi-Fi Protected Access). ● Utiliza o tamanho de chaves de 128 bits ● Tamanho do vetor de inicialização de 48 bits. ● A chave compartilhada entre os usuários Wireless e o ponto de acesso é alterada de tempo em tempo.
  • 26. Referências ● http://www.gta.ufrj.br/grad/99_2/marcos/criptografia.htm ● http://pt.wikipedia. org/wiki/Criptografia#Alguns_algoritmos_e_sistemas_cri ptogr.C3.A1ficos ● http://pt.wikipedia.org/wiki/Blowfish ● http://pt.wikipedia.org/wiki/RSA ● http://pt.wikipedia.org/wiki/TKIP