SlideShare ist ein Scribd-Unternehmen logo
1 von 26
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 1
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso Técnico de Redes de Computadores
Professor Fagner Lima (ete.fagnerlima.pro.br)
Tecnologias Atuais de Redes
Aula 1
Criptografia
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 2
Conceitos e Terminologias
● Criptografia
– Área de estudos dos sistemas de encriptação
● Encriptação/cifração/codificação
– Texto claro → Texto cifrado
● Decriptação/decifração/decodificação
– Texto cifrado → Texto claro
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 3
Conceitos e Terminologias
● Algoritmo
– Sequência ordenada de passos
● Criptoanálise
– Técnicas para decifrar mensagens
● Criptologia
– Criptografia + Criptoanálise
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 4
Conceitos e Terminologias
● Esteganografia
– Esconde a existência da mensagem
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 5
Objetivos
● Confidencialidade
– Acesso apenas a pessoas autorizadas
● Integridade
– Garantia da veracidade da informação
● Autenticidade
– Garantia da veracidade da fonte anunciada
● Não-repúdio
– Impossibilidade da negação de um ato
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 6
Encriptação Simétrica
● Criptografia de chave única (convencional)
● Chave mantida secreta pelos interlocutores
● Transmissão de cópia da chave por um canal seguro
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 7
Encriptação Simétrica
● Exemplos de algoritmos:
– DES – Data Encryption Standard
– AES – Advanced Encryption Standard
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 8
Encriptação Simétrica
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 9
Encriptação Simétrica
● Necessário para funcionar:
– O mesmo algoritmo com a mesma chave é usado
para encriptação e decriptação.
– O emissor e o receptor precisam compartilhar o
algoritmo e a chave.
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 10
Encriptação Simétrica
● Necessário para a segurança:
– A chave precisa permanecer secreta.
– Deverá ser impossível, ou pelo menos impraticável,
decifrar uma mensagem se a chave for mantida
secreta.
– O conhecimento do algoritmo mais amostras do
texto cifrado precisam ser insuficientes para
determinar a chave.
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 11
Encriptação Simétrica
● Técnicas de Substituição
– Substituição das letras do texto claro
● Outras letras, números ou símbolos
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 12
Encriptação Simétrica
● Exemplos Técnicas de Substituição
– Cifras monoalfabéticas
● Cifra de César
● Cifra Playfair
● Cifra de Hill
– Cifras polialfabéticas
● Cifra de Vigenère
● Cifra de Vernam
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 13
Encriptação Simétrica
● Cifra de César
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 14
Encriptação Simétrica
● Cifra de César
– Normal: CODIGO DE CESAR
● Cifrado: FRGLJR GH FHVDU
– Cifrado: DXOD GH FULSWRJUDILD
● Normal: AULA DE CRIPTOGRAFIA
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 15
Encriptação Simétrica
● Técnicas de Transposição
– Permutação nas letras do texto claro
– Exemplo: cerca de trilho
CIFRA DE TRANSPOSICAO DE COLUNAS
CREAPIOCUS
IATNOCDONX
FDRSSAELAE
CREAP IOCUS IATNO CDONX FDRSS AELAE
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 16
Encriptação Assimétrica
● Criptografia de chave pública
● Baseada em funções matemáticas
– Em vez de substituição e permutação
● Uso de duas chaves separadas
– Uma pública e uma privada
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 17
Encriptação Simétrica
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 18
Encriptação Assimétrica
● Operações:
– Encriptação e decriptação
– Geração ou verificação de assinatura
● Exemplos de algoritmos:
– RSA – Rivest, Shamir and Adleman
– DAS – Digital Signature Algorithm
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 19
Encriptação Assimétrica
● Necessário para funcionar:
– Um algoritmo é usado para encriptação, e um
relacionado, para decriptação com um par de
chaves, uma para encriptação e outra para
decriptação.
– O emissor e o receptor precisam ter, cada um, uma
chave do par (não a mesma).
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 20
Encriptação Assimétrica
● Necessário para a segurança:
– Uma das duas chaves precisa permanecer secreta.
– Deverá ser impossível, ou pelo menos impraticável,
decifrar uma mensagem se uma das chaves for
mantida secreta.
– O conhecimento do algoritmo mais uma das chaves
mais amostras do texto cifrado precisam ser
insuficientes para determinar a outra chave.
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 21
Encriptação Assimétrica
● Certificado de Chave Pública
– Documento emitido e assinado digitalmente
● Chave privada de Autoridade de Certificação
● Vínculo do assinante a uma chave pública
– Assinatura digital
● Assinatura de uma mensagem com chave
privada
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 22
Encriptação Assimétrica
● Certificado de Chave Pública
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 23
Ataques a Sistemas de Encriptação
● Criptoanálise
– Explora as características do algoritmo
● Ataque por Força Bruta
– Teste de todas as chaves possíveis
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 24
Funções de Hash
● Entrada: mensagem de tamanho variável
● Saída: valor de hash de tamanho fixo
● Processo unidirecional
● Verificação de integridade
● Exemplos: MD5 e SHA-1
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 25
Funções de Hash
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 26
Referências
● STALLINGS, W. Criptografia e Segurança de
Redes: Princípios e Práticas. São Paulo: Pearson
Education do Brasil, 2015.
● GALVÃO, M. C. G. Fundamentos em segurança da
informação. São Paulo: Pearson Education do Brasil,
2015.
● GUIMARÃES, R. Gestão de Segurança da
Informação. Rio de Janeiro: Estácio.

Weitere ähnliche Inhalte

Was ist angesagt?

Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниMarketDevelopment
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиVqra Velinova
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosArthur Azevedo
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to CryptographyPopescu Petre
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoMinistério Público da Paraíba
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 

Was ist angesagt? (20)

Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cryptography
CryptographyCryptography
Cryptography
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Cryptography
CryptographyCryptography
Cryptography
 
Chapter 1.ppt
Chapter 1.pptChapter 1.ppt
Chapter 1.ppt
 
CRYPTOGRAPHY AND NETWORK SECURITY- E-Mail Security
CRYPTOGRAPHY AND NETWORK SECURITY- E-Mail SecurityCRYPTOGRAPHY AND NETWORK SECURITY- E-Mail Security
CRYPTOGRAPHY AND NETWORK SECURITY- E-Mail Security
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
Cryptography
CryptographyCryptography
Cryptography
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Cryptography Intro
Cryptography IntroCryptography Intro
Cryptography Intro
 

Andere mochten auch

NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)Ministério Público da Paraíba
 
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Ministério Público da Paraíba
 
Introdução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do GabineteIntrodução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do GabineteMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorMinistério Público da Paraíba
 

Andere mochten auch (20)

Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
Introdução à Informática - Módulo 5 - Periféricos
Introdução à Informática - Módulo 5 - PeriféricosIntrodução à Informática - Módulo 5 - Periféricos
Introdução à Informática - Módulo 5 - Periféricos
 
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
 
HTML5 - (04) Novos Elementos e Atributos
HTML5 - (04) Novos Elementos e AtributosHTML5 - (04) Novos Elementos e Atributos
HTML5 - (04) Novos Elementos e Atributos
 
HTML5 - (03) Modelos de Conteúdo
HTML5 - (03) Modelos de ConteúdoHTML5 - (03) Modelos de Conteúdo
HTML5 - (03) Modelos de Conteúdo
 
Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2
 
Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1
 
Segurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - AtaquesSegurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - Ataques
 
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...
 
Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3
 
Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
 
Introdução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do GabineteIntrodução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do Gabinete
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing
Tecnologias Atuais de Redes - Aula 6 - Cloud ComputingTecnologias Atuais de Redes - Aula 6 - Cloud Computing
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
 
Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7
 
Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5
 

Ähnlich wie Tecnologias Atuais de Redes - Aula 1 - Criptografia

Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 

Ähnlich wie Tecnologias Atuais de Redes - Aula 1 - Criptografia (20)

Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aes 25
Aes 25Aes 25
Aes 25
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 

Mehr von Ministério Público da Paraíba

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Ministério Público da Paraíba
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesMinistério Público da Paraíba
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Ministério Público da Paraíba
 

Mehr von Ministério Público da Paraíba (15)

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
 
Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4
 
Glossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de ComputadoresGlossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de Computadores
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
 
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
Tecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIPTecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIP
 
Tecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - ComutaçãoTecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - Comutação
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 

Kürzlich hochgeladen

Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfIedaGoethe
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfAnaGonalves804156
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 anoandrealeitetorres
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
geografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundogeografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundonialb
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPanandatss1
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasRicardo Diniz campos
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 anoAdelmaTorres2
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Susana Stoffel
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosAntnyoAllysson
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirIedaGoethe
 

Kürzlich hochgeladen (20)

Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdf
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 ano
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
geografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundogeografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundo
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SP
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecas
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteiros
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimir
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 

Tecnologias Atuais de Redes - Aula 1 - Criptografia

  • 1. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 1 Escola Técnica Estadual Aderico Alves de Vasconcelos Curso Técnico de Redes de Computadores Professor Fagner Lima (ete.fagnerlima.pro.br) Tecnologias Atuais de Redes Aula 1 Criptografia
  • 2. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 2 Conceitos e Terminologias ● Criptografia – Área de estudos dos sistemas de encriptação ● Encriptação/cifração/codificação – Texto claro → Texto cifrado ● Decriptação/decifração/decodificação – Texto cifrado → Texto claro
  • 3. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 3 Conceitos e Terminologias ● Algoritmo – Sequência ordenada de passos ● Criptoanálise – Técnicas para decifrar mensagens ● Criptologia – Criptografia + Criptoanálise
  • 4. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 4 Conceitos e Terminologias ● Esteganografia – Esconde a existência da mensagem
  • 5. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 5 Objetivos ● Confidencialidade – Acesso apenas a pessoas autorizadas ● Integridade – Garantia da veracidade da informação ● Autenticidade – Garantia da veracidade da fonte anunciada ● Não-repúdio – Impossibilidade da negação de um ato
  • 6. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 6 Encriptação Simétrica ● Criptografia de chave única (convencional) ● Chave mantida secreta pelos interlocutores ● Transmissão de cópia da chave por um canal seguro
  • 7. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 7 Encriptação Simétrica ● Exemplos de algoritmos: – DES – Data Encryption Standard – AES – Advanced Encryption Standard
  • 8. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 8 Encriptação Simétrica
  • 9. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 9 Encriptação Simétrica ● Necessário para funcionar: – O mesmo algoritmo com a mesma chave é usado para encriptação e decriptação. – O emissor e o receptor precisam compartilhar o algoritmo e a chave.
  • 10. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 10 Encriptação Simétrica ● Necessário para a segurança: – A chave precisa permanecer secreta. – Deverá ser impossível, ou pelo menos impraticável, decifrar uma mensagem se a chave for mantida secreta. – O conhecimento do algoritmo mais amostras do texto cifrado precisam ser insuficientes para determinar a chave.
  • 11. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 11 Encriptação Simétrica ● Técnicas de Substituição – Substituição das letras do texto claro ● Outras letras, números ou símbolos ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC
  • 12. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 12 Encriptação Simétrica ● Exemplos Técnicas de Substituição – Cifras monoalfabéticas ● Cifra de César ● Cifra Playfair ● Cifra de Hill – Cifras polialfabéticas ● Cifra de Vigenère ● Cifra de Vernam
  • 13. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 13 Encriptação Simétrica ● Cifra de César
  • 14. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 14 Encriptação Simétrica ● Cifra de César – Normal: CODIGO DE CESAR ● Cifrado: FRGLJR GH FHVDU – Cifrado: DXOD GH FULSWRJUDILD ● Normal: AULA DE CRIPTOGRAFIA
  • 15. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 15 Encriptação Simétrica ● Técnicas de Transposição – Permutação nas letras do texto claro – Exemplo: cerca de trilho CIFRA DE TRANSPOSICAO DE COLUNAS CREAPIOCUS IATNOCDONX FDRSSAELAE CREAP IOCUS IATNO CDONX FDRSS AELAE
  • 16. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 16 Encriptação Assimétrica ● Criptografia de chave pública ● Baseada em funções matemáticas – Em vez de substituição e permutação ● Uso de duas chaves separadas – Uma pública e uma privada
  • 17. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 17 Encriptação Simétrica
  • 18. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 18 Encriptação Assimétrica ● Operações: – Encriptação e decriptação – Geração ou verificação de assinatura ● Exemplos de algoritmos: – RSA – Rivest, Shamir and Adleman – DAS – Digital Signature Algorithm
  • 19. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 19 Encriptação Assimétrica ● Necessário para funcionar: – Um algoritmo é usado para encriptação, e um relacionado, para decriptação com um par de chaves, uma para encriptação e outra para decriptação. – O emissor e o receptor precisam ter, cada um, uma chave do par (não a mesma).
  • 20. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 20 Encriptação Assimétrica ● Necessário para a segurança: – Uma das duas chaves precisa permanecer secreta. – Deverá ser impossível, ou pelo menos impraticável, decifrar uma mensagem se uma das chaves for mantida secreta. – O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave.
  • 21. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 21 Encriptação Assimétrica ● Certificado de Chave Pública – Documento emitido e assinado digitalmente ● Chave privada de Autoridade de Certificação ● Vínculo do assinante a uma chave pública – Assinatura digital ● Assinatura de uma mensagem com chave privada
  • 22. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 22 Encriptação Assimétrica ● Certificado de Chave Pública
  • 23. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 23 Ataques a Sistemas de Encriptação ● Criptoanálise – Explora as características do algoritmo ● Ataque por Força Bruta – Teste de todas as chaves possíveis
  • 24. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 24 Funções de Hash ● Entrada: mensagem de tamanho variável ● Saída: valor de hash de tamanho fixo ● Processo unidirecional ● Verificação de integridade ● Exemplos: MD5 e SHA-1
  • 25. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 25 Funções de Hash
  • 26. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 26 Referências ● STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. São Paulo: Pearson Education do Brasil, 2015. ● GALVÃO, M. C. G. Fundamentos em segurança da informação. São Paulo: Pearson Education do Brasil, 2015. ● GUIMARÃES, R. Gestão de Segurança da Informação. Rio de Janeiro: Estácio.