SlideShare ist ein Scribd-Unternehmen logo
1 von 93
O Papel da CriptografiaO Papel da Criptografia
em Segurança daem Segurança da
InformaçãoInformação
Mehran MisaghiMehran Misaghi
SOCIESC – ISTSOCIESC – IST
mehran@ime.usp.brmehran@ime.usp.br
Comdex 2003Comdex 2003
09/10/13 O papel da Criptografia em Segurança da Informação - Me2/93
AgendaAgenda
 Apresentação pessoalApresentação pessoal
 Necessidade da Segurança daNecessidade da Segurança da
InformaçãoInformação
 Fundamentos de CriptografiaFundamentos de Criptografia
 Tipos de CriptografiaTipos de Criptografia
 Mecanismos que utilizam criptografiaMecanismos que utilizam criptografia
 Padrões de CriptografiaPadrões de Criptografia
 Avaliação dos Sistemas CriptográficosAvaliação dos Sistemas Criptográficos
 Tendências MercadológicasTendências Mercadológicas
Necessidade daNecessidade da
Segurança da InformaçãoSegurança da Informação
09/10/13 O papel da Criptografia em Segurança da Informação - Me4/93
Necessidade da Segurança daNecessidade da Segurança da
InformaçãoInformação
 Importância da SegurançaImportância da Segurança
 Definição de SegurançaDefinição de Segurança
 Tipos de Segurança:Tipos de Segurança:
 Segurança FísicaSegurança Física
 Segurança LógicaSegurança Lógica
09/10/13 O papel da Criptografia em Segurança da Informação - Me5/93
Importância da Segurança daImportância da Segurança da
InformaçãoInformação
 Quanto vale informação para umaQuanto vale informação para uma
empresa?empresa?
 Sem Informação uma empresaSem Informação uma empresa
pode sobreviver quanto tempo?pode sobreviver quanto tempo?
 O que exatamente precisa de serO que exatamente precisa de ser
protegido?protegido?
09/10/13 O papel da Criptografia em Segurança da Informação - Me6/93
Fonte de ProblemasFonte de Problemas
 EstudanteEstudante – Alterar ou enviar e-mail em– Alterar ou enviar e-mail em
nome de outrosnome de outros
 HackerHacker - Examinar a segurança do Sistema;- Examinar a segurança do Sistema;
Roubar informaçãoRoubar informação
 EmpresárioEmpresário - Descobrir o plano de marketing- Descobrir o plano de marketing
estratégico do competidorestratégico do competidor
 Ex-empregadoEx-empregado - Vingar-se por ter sido- Vingar-se por ter sido
despedidodespedido
 ContadorContador - Desviar dinheiro de uma empresa- Desviar dinheiro de uma empresa
 CorretorCorretor - Negar uma solicitação feita a um- Negar uma solicitação feita a um
cliente por e-mailcliente por e-mail
 TerroristaTerrorista - Roubar segredos de guerra- Roubar segredos de guerra
 OutrosOutros
09/10/13 O papel da Criptografia em Segurança da Informação - Me7/93
Definição de SegurançaDefinição de Segurança
Um mecanismo deUm mecanismo de
Segurança da InformaçãoSegurança da Informação
providencia meios paraprovidencia meios para
reduzir as vulnerabilidadesreduzir as vulnerabilidades
existentes em um Sistemaexistentes em um Sistema
de Informaçãode Informação
09/10/13 O papel da Criptografia em Segurança da Informação - Me8/93
Ameaças na SegurançaAmeaças na Segurança
F D
Fonte de
Informação
Destino da
Informação
Fluxo Normal
F D
Interrupção
F D
Interceptação
I
F D
Modificação
M
F D
Fabricação
F
09/10/13 O papel da Criptografia em Segurança da Informação - Me9/93
Tipos de SegurançaTipos de Segurança
 Segurança FísicaSegurança Física
 Segurança LógicaSegurança Lógica
09/10/13 O papel da Criptografia em Segurança da Informação - Me10/93
Segurança FísicaSegurança Física
ProvidenciarProvidenciar
mecanismosmecanismos
para restringir opara restringir o
acesso àsacesso às
áreas críticasáreas críticas
da organizaçãoda organização
Como isto podeComo isto pode
ser feito?ser feito?
09/10/13 O papel da Criptografia em Segurança da Informação - Me11/93
Segurança LógicaSegurança Lógica
Fornecer mecanismos para garantir:Fornecer mecanismos para garantir:
 Confidencialidade;Confidencialidade;
 Integridade;Integridade;
 Não Repudiação ou Irrefutabilidade;Não Repudiação ou Irrefutabilidade;
 AutenticidadeAutenticidade
09/10/13 O papel da Criptografia em Segurança da Informação - Me12/93
Mecanismos tradicionais paraMecanismos tradicionais para
Segurança LógicaSegurança Lógica
 Senha;Senha;
 Firewall;Firewall;
 Proxy;Proxy;
 Auditoria;Auditoria;
 Outros;Outros;
09/10/13 O papel da Criptografia em Segurança da Informação - Me13/93
Por quê Criptografia?Por quê Criptografia?
 Ataques contra senhas;Ataques contra senhas;
 Farejadores de pacotes;Farejadores de pacotes;
 Ataques que desviam SO;Ataques que desviam SO;
 Ataques de recuperação de dados;Ataques de recuperação de dados;
 Ataques de reconstrução deAtaques de reconstrução de
memória;memória;
 etcetc
Fundamentos deFundamentos de
CriptografiaCriptografia
09/10/13 O papel da Criptografia em Segurança da Informação - Me15/93
O que é criptografia?O que é criptografia?
 Estudo da Escrita (Grafia) SecretaEstudo da Escrita (Grafia) Secreta
(Cripto)(Cripto)
 Esconder a informação de todosEsconder a informação de todos
exceto ...exceto ...
 Verificar a exatidão de umaVerificar a exatidão de uma
informaçãoinformação
 Base tecnológica para problemas deBase tecnológica para problemas de
segurança em comunicações e emsegurança em comunicações e em
computaçãocomputação
09/10/13 O papel da Criptografia em Segurança da Informação - Me16/93
Criptografia - HistóriaCriptografia - História
 Egípcios antigos cifravEgípcios antigos cifravamam algunsalguns
de seus hieróglifosde seus hieróglifos
 O barro deO barro de PhaistosPhaistos (1600 a.c)(1600 a.c)
ainda não decifradoainda não decifrado
 Cifrador de Júlio César,Cifrador de Júlio César,
aproximadamente 60 acaproximadamente 60 ac
 Tratado sobre criptografia porTratado sobre criptografia por
Trithemius entre 1500 e 1600
09/10/13 O papel da Criptografia em Segurança da Informação - Me17/93
Tratado de CriptografiaTratado de Criptografia
Escrito por Trithemius oEscrito por Trithemius o Polygraphiae
é um dos documentos mais antigos
que trata de criptografia, inclusive a
cifra do César.
Polygraphiae
09/10/13 O papel da Criptografia em Segurança da Informação - Me18/93
Roda CriptográficaRoda Criptográfica
Thomas Jefferson e James MonroeThomas Jefferson e James Monroe
cifravam as suas cartas paracifravam as suas cartas para
manter em sigilo as suasmanter em sigilo as suas
discussões políticas (1785)discussões políticas (1785)
Roda Criptográfica
09/10/13 O papel da Criptografia em Segurança da Informação - Me19/93
Máquina EnigmaMáquina Enigma
Utiliza em Segunda Guerra MundialUtiliza em Segunda Guerra Mundial
pelos alemães para proteger aspelos alemães para proteger as
comunicações entre ascomunicações entre as
embarcações e o comandoembarcações e o comando
Máquina Enigma
09/10/13 O papel da Criptografia em Segurança da Informação - Me20/93
MotivaçãoMotivação
 Segurança da InformaçãoSegurança da Informação
 Segurança NacionalSegurança Nacional
 Restrições de Exportação deRestrições de Exportação de
ProdutosProdutos
 Comércio EletrônicoComércio Eletrônico
 Internet - Caminho duploInternet - Caminho duplo
09/10/13 O papel da Criptografia em Segurança da Informação - Me21/93
Pré-requisitos para CriptografiaPré-requisitos para Criptografia
 Teoria de Números;Teoria de Números;
 Matemática Discreta;Matemática Discreta;
 Teoria da Informação;Teoria da Informação;
 Teoria de Probabilidade;Teoria de Probabilidade;
 Complexidade Computacional;Complexidade Computacional;
 Processamento de SinaisProcessamento de Sinais
09/10/13 O papel da Criptografia em Segurança da Informação - Me22/93
Terminologia UtilizadaTerminologia Utilizada
 Texto AbertoTexto Aberto
 Texto CifradoTexto Cifrado
 CriptografiaCriptografia
 CriptanáliseCriptanálise
 Sistemas CriptográficosSistemas Criptográficos
09/10/13 O papel da Criptografia em Segurança da Informação - Me23/93
Texto AbertoTexto Aberto
 Plain TextPlain Text ouou Clear TextClear Text em Inglês.em Inglês.
 É um arquivo qualquerÉ um arquivo qualquer
(mensagem, texto, imagem, etc)(mensagem, texto, imagem, etc)
que é conteúdo legível para todos.que é conteúdo legível para todos.
 É sinônimo deÉ sinônimo de Texto PlanoTexto Plano,, TextoTexto
ClaroClaro ouou Texto LegívelTexto Legível..
09/10/13 O papel da Criptografia em Segurança da Informação - Me24/93
Texto CifradoTexto Cifrado
 Ciphered TextCiphered Text ouou Encrypted TextEncrypted Text
em Inglês.em Inglês.
 É resultado da passagem do TextoÉ resultado da passagem do Texto
Plano por algum sistemaPlano por algum sistema
criptográfico.criptográfico.
 É sinônimo de Texto Criptografado,É sinônimo de Texto Criptografado,
Texto Codificado,Texto Codificado,
09/10/13 O papel da Criptografia em Segurança da Informação - Me25/93
CriptografiaCriptografia
 Ciência ou arteCiência ou arte que dispõe deque dispõe de
mecanismos para transformarmecanismos para transformar
umum Texto PlanoTexto Plano em umem um TextoTexto
CifradoCifrado e vice-versae vice-versa
 CryptogrphyCryptogrphy em Inglêsem Inglês
09/10/13 O papel da Criptografia em Segurança da Informação - Me26/93
CriptanáliseCriptanálise
 Ciência que estuda mecanismosCiência que estuda mecanismos
para quebrar os textos cifrados,para quebrar os textos cifrados,
através de diversas técnicas eatravés de diversas técnicas e
ferramentas propõe ataques a umferramentas propõe ataques a um
sistema criptográfico.sistema criptográfico.
 CriptologiaCriptologia é Criptografia + Criptanáliseé Criptografia + Criptanálise
09/10/13 O papel da Criptografia em Segurança da Informação - Me27/93
Sistemas CriptográficosSistemas Criptográficos
 Também chamados deTambém chamados de
Criptossistemas são sistemas queCriptossistemas são sistemas que
dispõe de algoritmos e funções dedispõe de algoritmos e funções de
criptografia para assegurar:criptografia para assegurar:
Confidencialidade;Confidencialidade;
Integridade;Integridade;
Não Repudiação ouNão Repudiação ou
Irrefutabilidade;Irrefutabilidade;
AutenticidadeAutenticidade
09/10/13 O papel da Criptografia em Segurança da Informação - Me28/93
Técnicas ClássicasTécnicas Clássicas
Cifrador de CésarCifrador de César
Plano: meet me after the toga party
cifrado: PHHW PH DIWHU WKH WRJD SDUWB
Plano: abcdefghijklmnopqrstuvwxyz
cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC
Cifragem
C=E(p)=(p+3) mod 26
C=E(p)=(p+k) mod 26
Decifragem
p=D(p)=(C-k) mod 26
09/10/13 O papel da Criptografia em Segurança da Informação - Me29/93
Freqüência Relativa das LetrasFreqüência Relativa das Letras
na Língua Inglesana Língua Inglesa
09/10/13 O papel da Criptografia em Segurança da Informação - Me30/93
Tempo Médio de Busca ExaustivaTempo Médio de Busca Exaustiva
Número de
Chaves
Tempo
Requerido
(1 cripto/µs)
Tempo Requerido
(106
cripto/µs)
232
= 4,3x109
35,8 minutos 2,15 milisegundos
256
= 7,2x1016
1.142 anos 10,01 horas
2128
= 3,4x1038
5,4x1024
anos 5,4x1018
anos
26! = 4x1026
6,4x1012
anos 6,4x106
anos
09/10/13 O papel da Criptografia em Segurança da Informação - Me31/93
Cifragem-Decifragem
Marcelo Luiz Brocardo
09/10/13 O papel da Criptografia em Segurança da Informação - Me32/93
DESDES
IP
Rodada 1
Rodada 2
Rodada 16
Swap 32 bits
IP-1
PC-2
PC-2
PC-1
LS
LS
LSPC-2
Texto Plano - 64 bits Chave - 56 bits
Texto Cifrado - 64 bits
K1
K2
K16
IP - Permutação Inicial
PC - Permutação Escolhida
LS - Descolamento Circular
à Esquerda
Marcelo Luiz Brocardo
09/10/13 O papel da Criptografia em Segurança da Informação - Me33/93
EsteganografiaEsteganografia
 Marcação de caracteresMarcação de caracteres
 Tinta InvisívelTinta Invisível
 Pequenos furos no papelPequenos furos no papel
 Moderna EsteganografiaModerna Esteganografia
 Uso de bits não significativosUso de bits não significativos
 Área não usadaÁrea não usada
Programas de Esteganografia
Tipos de CriptografiaTipos de Criptografia
09/10/13 O papel da Criptografia em Segurança da Informação - Me35/93
Tipos de CriptografiaTipos de Criptografia
 Criptografia de Chave Secreta:Criptografia de Chave Secreta:
 Também chamado de CriptografiaTambém chamado de Criptografia
Simétrica;Simétrica;
 Cifradores de Fluxo;Cifradores de Fluxo;
 Cifradores de Bloco;Cifradores de Bloco;
 Criptografia de Chave PúblicaCriptografia de Chave Pública
 Também chamado de CriptografiaTambém chamado de Criptografia
Assimétrica;Assimétrica;
 Cifradores de BlocoCifradores de Bloco
09/10/13 O papel da Criptografia em Segurança da Informação - Me36/93
^
Cifragem Decifragem
Texto
Aberto
Chave
K
Criptanalista
Texto Aberto
CP P
Canal seguro
P
K^
K
C = EC = EKK(P)(P)
Uso da única chaveUso da única chave
CifragemCifragem
DecifragemDecifragem
Algoritmos rápidosAlgoritmos rápidos
Quantidade de ChavesQuantidade de Chaves
QC = n*(n - 1)/2QC = n*(n - 1)/2
Criptografia SimétricaCriptografia Simétrica
09/10/13 O papel da Criptografia em Segurança da Informação - Me37/93
Texto
Aberto
Chave Secreta
Texto
Aberto
Texto
Cifrado
Algoritmo de
Cifragem
( ex : DES)
Algoritmo de
Decifragem
(Inverso da cifragem)
Canal Seguro
Criptografia SimétricaCriptografia Simétrica
09/10/13 O papel da Criptografia em Segurança da Informação - Me38/93
•Duas ChavesDuas Chaves
•Chave PúblicaChave Pública
•Chave SecretaChave Secreta
•C = EC = EKUbKUb(P)(P)
• SegurançaSegurança
•Quantidade de chavesQuantidade de chaves
Cifragem Decifragem
Texto
Aberto
Par de
Chaves
Criptanalista
Texto Aberto
CP P
Emissor A Receptor B
KRbKUb
KR
a
^
P
^
Criptografia AssimétricaCriptografia Assimétrica
09/10/13 O papel da Criptografia em Segurança da Informação - Me39/93
Anel de
Chaves Públicas
de Alice
João
Pedro
Beto
José
Texto
Aberto
Texto
Aberto
Algoritmo de
Cifragem
(ex: RSA)
Algoritmo de
Decifragem
Texto Cifrado
Chave Privada
de Beto
Criptografia AssimétricaCriptografia Assimétrica
09/10/13 O papel da Criptografia em Segurança da Informação - Me40/93
Criptografia Simétrica
Como distribuir e armazenar as chaves secretas
de forma segura ?
Quantas chaves são necessárias para uma
comunicação segura entre n pessoas ?
Criptografia Assimétrica
Como garantir que o detentor da chave pública é
realmente quem diz ser ?
Necessidade de ter uma infra-estrutura para
armazenar as chaves públicas
ProblemasProblemas
09/10/13 O papel da Criptografia em Segurança da Informação - Me41/93
Número de Chaves necessáriasNúmero de Chaves necessárias
32321201201616
1616282888
886644
441122
CriptografiaCriptografia
AssimétricaAssimétrica
22nn
CriptografiaCriptografia
SimétricaSimétrica
nn((nn-1)/2-1)/2
nº denº de
participantesparticipantes
09/10/13 O papel da Criptografia em Segurança da Informação - Me42/93
FuncionamentoFuncionamento
 Utiliza um algoritmo e umaUtiliza um algoritmo e uma
chave para cifrar e decifrarchave para cifrar e decifrar
Requisito de SegurançaRequisito de Segurança
 A chave tem que serA chave tem que ser
mantida em segredomantida em segredo
 Tem que ser impossívelTem que ser impossível
decifrar a mensagemdecifrar a mensagem
 Algoritmo mais algumaAlgoritmo mais alguma
parte do texto cifradoparte do texto cifrado
devem ser insuficientesdevem ser insuficientes
para obter a chavepara obter a chave
FuncionamentoFuncionamento
 Utiliza um algoritmo e um par deUtiliza um algoritmo e um par de
chaves para cifrar e decifrarchaves para cifrar e decifrar
Requisito de SegurançaRequisito de Segurança
 Uma chave pública e outra temUma chave pública e outra tem
que ser mantida em segredoque ser mantida em segredo
 Algoritmo com alguma parte doAlgoritmo com alguma parte do
texto cifrado com uma dastexto cifrado com uma das
chaves não devem serchaves não devem ser
suficientes para obter a outrasuficientes para obter a outra
chavechave
Criptografia Simétrica X Criptografia AssimétricaCriptografia Simétrica X Criptografia Assimétrica
09/10/13 O papel da Criptografia em Segurança da Informação - Me43/93
Segurança em Criptografia Chave Pública - PKCSegurança em Criptografia Chave Pública - PKC
William Stallings
09/10/13 O papel da Criptografia em Segurança da Informação - Me44/93
Autenticação em Criptografia Chave Pública -Autenticação em Criptografia Chave Pública -
PKCPKC
William Stallings
09/10/13 O papel da Criptografia em Segurança da Informação - Me45/93
Autenticação e Segurança em Criptografia ChaveAutenticação e Segurança em Criptografia Chave
Pública - PKCPública - PKC
William Stallings
09/10/13 O papel da Criptografia em Segurança da Informação - Me46/93
Aplicações de PKCAplicações de PKC
Algoritmo C/D Assinatura Digital Troca de
chaves
RSA Sim Sim Sim
Diffie-Hellman Não Não Sim
DSS Não Sim Não
C: Cifragem
D: Decifragem
William Stallings
09/10/13 O papel da Criptografia em Segurança da Informação - Me47/93
Segurança do RSASegurança do RSA
 Força Bruta:Força Bruta:
 Envolve tentativa de todas as chavesEnvolve tentativa de todas as chaves
privadasprivadas
 Ataques Matemáticos:Ataques Matemáticos:
 Várias abordagens para fatoração deVárias abordagens para fatoração de
produtos de dois números primosprodutos de dois números primos
 Ataques temporais:Ataques temporais:
 Depende do tempo de execução deDepende do tempo de execução de
algoritmo de decifragemalgoritmo de decifragem
William Stallings
09/10/13 O papel da Criptografia em Segurança da Informação - Me48/93
Gerenciamento de ChavesGerenciamento de Chaves
 Distribuição de Chaves PúblicasDistribuição de Chaves Públicas
 Anúncio Público (Ex: PGP)Anúncio Público (Ex: PGP)
 Diretório PúblicoDiretório Público
 Autoridade de Chave PúblicaAutoridade de Chave Pública
 Certificados de Chave PúblicaCertificados de Chave Pública
 Chave Pública para Distribuir ChaveChave Pública para Distribuir Chave
SecretaSecreta
 Distribuição Simples de Chaves SecretasDistribuição Simples de Chaves Secretas
 Distribuição com Confidencialidade eDistribuição com Confidencialidade e
AutenticaçãoAutenticação
 Esquema HíbridoEsquema Híbrido William Stallings
09/10/13 O papel da Criptografia em Segurança da Informação - Me49/93
Autoridade de Chave PúblicaAutoridade de Chave Pública
William Stallings
09/10/13 O papel da Criptografia em Segurança da Informação - Me50/93
Certificados de Chave PúblicaCertificados de Chave Pública
William Stallings
Mecanismos que utilizamMecanismos que utilizam
CriptografiaCriptografia
09/10/13 O papel da Criptografia em Segurança da Informação - Me52/93
Mecanismos que utilizam criptografiaMecanismos que utilizam criptografia
 Mensagens Seguras;Mensagens Seguras;
 Firewall;Firewall;
 Mecanismos de armazenamentoMecanismos de armazenamento
de dados;de dados;
 Sites seguros;Sites seguros;
 Comércio Eletrônico:Comércio Eletrônico:
 Certificado DigitalCertificado Digital
09/10/13 O papel da Criptografia em Segurança da Informação - Me53/93
S/MIMES/MIME
 Criada em 1995 pela RSA e outrasCriada em 1995 pela RSA e outras
empresas de software com objetivoempresas de software com objetivo
de padronizar envio seguro dede padronizar envio seguro de
mensagensmensagens
 S/MIME utilizada pela indústria eS/MIME utilizada pela indústria e
PGP utilizado como umaPGP utilizado como uma
ferramenta de segurança para e-ferramenta de segurança para e-
mails pessoaismails pessoais
09/10/13 O papel da Criptografia em Segurança da Informação - Me54/93
RFC 822RFC 822
 RFC 822 descreve formato de texto deRFC 822 descreve formato de texto de
mensagens sendo enviado por correiomensagens sendo enviado por correio
eletrônico.eletrônico.
 Mensagens são vistas como tendoMensagens são vistas como tendo
envelopes que possuem algum conteúdo.envelopes que possuem algum conteúdo.
 Envelope: a informação necessária paraEnvelope: a informação necessária para
acompanhar a transmissão.acompanhar a transmissão.
 Conteúdo: Objeto a ser entregue aoConteúdo: Objeto a ser entregue ao
destinatáriodestinatário
 RFC 822 é aplicado somente ao conteúdoRFC 822 é aplicado somente ao conteúdo
09/10/13 O papel da Criptografia em Segurança da Informação - Me55/93
Estrutura de Mensagem - RFC 822Estrutura de Mensagem - RFC 822
 Uma mensagem é composta deUma mensagem é composta de
algumas linhas dealgumas linhas de cabeçalhocabeçalho,,
seguindo pelo texto ilimitado que éseguindo pelo texto ilimitado que é
corpocorpo de mensagem.de mensagem.
 O cabeçalho é separado do corpoO cabeçalho é separado do corpo
do mensagem com uma linhado mensagem com uma linha
brancabranca
09/10/13 O papel da Criptografia em Segurança da Informação - Me56/93
Cabeçalho e Corpo daCabeçalho e Corpo da
MensagemMensagem
 Cabeçalho consiste em palavras chaves,Cabeçalho consiste em palavras chaves,
descrito em diversas linhas como por exemplo:descrito em diversas linhas como por exemplo:
 DataData: Quarta feira, 20 de Agosto de 2003.: Quarta feira, 20 de Agosto de 2003.
 DeDe: Mehran Misaghi: Mehran Misaghi
 AssuntoAssunto: O Papel da Criptografia em: O Papel da Criptografia em
Segurança da InformaçãoSegurança da Informação
 ParaPara: todos@comdex.com.br: todos@comdex.com.br
 CcCc: mehran@sociesc.com.br: mehran@sociesc.com.br
 Logo depois do cabeçalho seguido por umaLogo depois do cabeçalho seguido por uma
linha branca, começalinha branca, começa corpo da mensagemcorpo da mensagem..
09/10/13 O papel da Criptografia em Segurança da Informação - Me57/93
Multipurpose Internet Mail Extensions -Multipurpose Internet Mail Extensions -
MIMEMIME
É uma extensão para RFC 822 queÉ uma extensão para RFC 822 que
tem por finalidade resolver algunstem por finalidade resolver alguns
problemas e limitações de uso doproblemas e limitações de uso do
SMTP ou outros protocolos deSMTP ou outros protocolos de
transferênciatransferência
09/10/13 O papel da Criptografia em Segurança da Informação - Me58/93
O que é MIME?O que é MIME?
 MIME define como o corpo de um email éMIME define como o corpo de um email é
estruturado.estruturado.
 Permite envio de gráficos, áudio e textosPermite envio de gráficos, áudio e textos
longos.longos.
 5 novos campos de cabeçalho de mensagens5 novos campos de cabeçalho de mensagens
são definidos que providenciam informaçãosão definidos que providenciam informação
sobre corpo da mensagem.sobre corpo da mensagem.
 Versão,Versão,
 Tipo de conteúdo,Tipo de conteúdo,
 Codificação de Transferência de Conteúdo,Codificação de Transferência de Conteúdo,
 ID de ConteúdoID de Conteúdo
 Descrição de Conteúdo.Descrição de Conteúdo.
 Permite conversão de formatos de conteúdo emPermite conversão de formatos de conteúdo em
uma forma protegida de alteração por sistemasuma forma protegida de alteração por sistemas
de correio.de correio.
09/10/13 O papel da Criptografia em Segurança da Informação - Me59/93
S/MIMES/MIME
 Em termos de funcionalidade é semelhante aoEm termos de funcionalidade é semelhante ao
PGP.PGP.
 MIME não providencia nenhum serviço deMIME não providencia nenhum serviço de
segurança.segurança.
 O propósito de S/MIME é oferecer taisO propósito de S/MIME é oferecer tais
serviços.serviços.
 S/MIME É um protocolo que adicionaS/MIME É um protocolo que adiciona
assinatura digital e cifragem para MIME.assinatura digital e cifragem para MIME.
 Este protocolo foi certificado por muitasEste protocolo foi certificado por muitas
empresas incluindo Netscape, Frontier, FTPempresas incluindo Netscape, Frontier, FTP
Software, Qualcomm, Microsoft, Lotus,Software, Qualcomm, Microsoft, Lotus,
Banyan, VeriSign entre outras.Banyan, VeriSign entre outras.
09/10/13 O papel da Criptografia em Segurança da Informação - Me60/93
PGPPGP
 Criado em 1991 por Philip ZimmermannCriado em 1991 por Philip Zimmermann
 A versão dois foi criada por um conjuntoA versão dois foi criada por um conjunto
de voluntários ao redor do mundo parade voluntários ao redor do mundo para
evitar problemas de patente e deevitar problemas de patente e de
exportação.exportação.
 Escrito sem permissão do RSA porémEscrito sem permissão do RSA porém
usando apenas código de demonstraçãousando apenas código de demonstração
como basecomo base
 PGP é um produto não um padrãoPGP é um produto não um padrão
09/10/13 O papel da Criptografia em Segurança da Informação - Me61/93
CaracterísticasCaracterísticas
Fornece os seguintes serviçosFornece os seguintes serviços
para arquivos e e-mails:para arquivos e e-mails:
 ConfidencialidadeConfidencialidade
 Autenticação da origemAutenticação da origem
 Integridade da informaçãoIntegridade da informação
 Não-repudiaçãoNão-repudiação
09/10/13 O papel da Criptografia em Segurança da Informação - Me62/93
Algoritmos de criptografiaAlgoritmos de criptografia
 Chave-públicaChave-pública
 para gerenciamento de chaves epara gerenciamento de chaves e
assinatura digitalassinatura digital
 Chave-privada de sessãoChave-privada de sessão
 Usada para criptografiaUsada para criptografia
 Hash-functionHash-function
 para assinatura digitalpara assinatura digital
09/10/13 O papel da Criptografia em Segurança da Informação - Me63/93
Processo do PGPProcesso do PGP
Algoritmo
Convencional
(simétrico)
09/10/13 O papel da Criptografia em Segurança da Informação - Me64/93
Chave de sessãoChave de sessão
09/10/13 O papel da Criptografia em Segurança da Informação - Me65/93
Conjunto de ChavesConjunto de Chaves
 As chaves públicas e privadas sãoAs chaves públicas e privadas são
armazenadas de forma cifrada noarmazenadas de forma cifrada no
disco;disco;
 O conjunto é chamado de keyrings;O conjunto é chamado de keyrings;
 Pode ter mais de um conjunto dePode ter mais de um conjunto de
chaves pública/privada;chaves pública/privada;
 pode adicionar chaves públicas depode adicionar chaves públicas de
outras pessoas;outras pessoas;
 Se a chave privada for perdida, nãoSe a chave privada for perdida, não
tem como a mesma ser recuperada.tem como a mesma ser recuperada.
09/10/13 O papel da Criptografia em Segurança da Informação - Me66/93
AssinaturaAssinatura
09/10/13 O papel da Criptografia em Segurança da Informação - Me67/93
Certificados DigitaisCertificados Digitais
 X509X509
 PGPPGP
 Número de versãoNúmero de versão
 Chave pública do certificado - porçãoChave pública do certificado - porção
da chave e algoritmoda chave e algoritmo
 Identificação do certificadoIdentificação do certificado
 Assinatura (self-signuture)Assinatura (self-signuture)
 Período de validadePeríodo de validade
 Algorítmo simétrico preferidoAlgorítmo simétrico preferido
CertificadoCertificado de umde um BancoBanco
09/10/13 O papel da Criptografia em Segurança da Informação - Me68/93
Versão
Número de Série
Algoritmos
Parâmetros
Emissor
Não antes de
Não depois de
Usuário
Algoritmos
Parâmetros
Chave
Identificador Único do Emissor
Identificador Único do Usuário
Extensões
Algoritmos
Parâmetros
Resumo Cifrado
Versão1
Versão2
Versão3
Todasas
Versões
Assinatura
Chave Pública
do Usuário
Período de
Validade
Identificador
do Alg. Ass.
Certificado X 509Certificado X 509
09/10/13 O papel da Criptografia em Segurança da Informação - Me69/93
 Utiliza uma função não-reversível (“hash”)Utiliza uma função não-reversível (“hash”)
para produzir um código de tamanho fixo,para produzir um código de tamanho fixo,
associado à mensagem;associado à mensagem;
 Assinar a mensagem com a chave privadaAssinar a mensagem com a chave privada
cifrando o código gerado anteriormente;cifrando o código gerado anteriormente;
 A assinatura digital estabelece umaA assinatura digital estabelece uma
relação única entre o texto sendo assinadorelação única entre o texto sendo assinado
e a pessoa que está assinando;e a pessoa que está assinando;
 É diferente para cada documentoÉ diferente para cada documento
assinado.assinado.
Assinatura DigitalAssinatura Digital
09/10/13 O papel da Criptografia em Segurança da Informação - Me70/93
 Um Certificado pode ser revogado,Um Certificado pode ser revogado,
caso haja comprometimento dacaso haja comprometimento da
chave privada da AC ou dachave privada da AC ou da
entidade final (usuário);entidade final (usuário);
 Periodicamente, a AC emite ePeriodicamente, a AC emite e
publica uma Lista de Certificadospublica uma Lista de Certificados
Revogados (LCR).Revogados (LCR).
Revogação de um CertificadoRevogação de um Certificado
09/10/13 O papel da Criptografia em Segurança da Informação - Me71/93
Texto
Plano
Texto
Plano
HashHash
Assinatura DigitalAssinatura Digital
PRIV
Chave
Privada
O “valor do hash” é um número fixo, que é extremamente
sensível a mudanças no documento—cada bit mudado,
resultará em um valor hash diferente
O resultado do código hash é assinado com a chave
privada do signatário
A saída do cartão é a assinatura do código Hash
com a chave privada, que pode ser atachado ao
documento, assinando-o de forma digital
Documento
Assinado
SHA-1
SmartCard
Certificado
Digital
PUBPRIV
Marcelo Luiz Brocardo
09/10/13 O papel da Criptografia em Segurança da Informação - Me72/93
Assinatura DigitalAssinatura Digital
Leitora de
SmartCard
7 8 9 –
4 5 6 +
1 2 3
0 •
=
c = / *
7
5
9
1 32
64
8
0
=
E-Card
Texto
Plano
Enter PIN
Marcelo Luiz Brocardo
09/10/13 O papel da Criptografia em Segurança da Informação - Me73/93
SHA-1
PUB
Chave
Pública
O documento original é usado para
recalcular o código hash
Documento
Assinado
ValidaçãoValidação
Assinatura DigitalAssinatura Digital
A assinatura é introduzida no cartão, que usa a chave pública
do signatário (do certificado deles) e o resultado produz o que
deveria ser o mesmo valor do hash
Finalmente, os dois valores hash são comparados
Se os valores forem iguais, então a assinatura é
válida -, o código é autenticado e o documento não
foi modificado
NÃO
SIM
=
? HashHash
Se o valor do hash não é igual, então a assinatura é invalida,
o emissor é outro ou o documento foi alterado.
SmartCard
Certificado
Digital
PUBPRIV
Texto
Plano
Texto
Plano
Marcelo Luiz Brocardo
09/10/13 O papel da Criptografia em Segurança da Informação - Me74/93
Integridade e SigiloIntegridade e Sigilo
Empréstimo
17/10/2000
100.00
Cem reais ao cliente Bob xxxx, có digo 101
Registro de Inadimplência
Da mesma forma que em papéis, envelopes são
usados para prover a confidencialidade
Marcelo Luiz Brocardo
09/10/13 O papel da Criptografia em Segurança da Informação - Me75/93
Payee
6/30/98
100.00
One Hundred and no/100s
Invoice # 593281Seç ão Web Segura
(e.g., SSL)
Email seguro
(e.g., S/MIME)
Integridade e SigiloIntegridade e Sigilo
Utilizando-se do S/MIME e do SSL para prover a
seguranç a no transporte das informaç ões
Marcelo Luiz Brocardo
Padrões de CriptografiaPadrões de Criptografia
09/10/13 O papel da Criptografia em Segurança da Informação - Me77/93
Padrões de CriptografiaPadrões de Criptografia
 Padrões de ANSI X9, utilizada na
indústria em: http://webstore.ansi.org/ansidocstore/
dept.asp?dept_id=80
 Padrões de Criptografia de Chave
Pública em: http://grouper.ieee.org/groups/1363/
 Padrões de Criptografia de Chave
Pública de RSA em:
http://www.rsasecurity.com/rsalabs/pkcs/index.html
Avaliação de SistemasAvaliação de Sistemas
CriptográficosCriptográficos
09/10/13 O papel da Criptografia em Segurança da Informação - Me79/93
Avaliação de SistemasAvaliação de Sistemas
CriptográficosCriptográficos
 Compressão de Dados:Compressão de Dados:
 Quanto menor seja a taxa deQuanto menor seja a taxa de
compressão de dados cifrados, acompressão de dados cifrados, a
vulnerabilidade do criptossistema évulnerabilidade do criptossistema é
menor;menor;
 Critério da Avalanche Estrita(SAC)Critério da Avalanche Estrita(SAC)
 Se mudança de um bit no dados deSe mudança de um bit no dados de
entrada resulta exatamente ementrada resulta exatamente em
metade dos bits de saídametade dos bits de saída
09/10/13 O papel da Criptografia em Segurança da Informação - Me80/93
Avaliação de SistemasAvaliação de Sistemas
Criptográficos (2)Criptográficos (2)
 Técnicas de Criptanálise:Técnicas de Criptanálise:
 Criptanálise LinearCriptanálise Linear
 Criptanálise DiferencialCriptanálise Diferencial
09/10/13 O papel da Criptografia em Segurança da Informação - Me81/93
Tipos de AtaquesTipos de Ataques
 Ataque por texto legível;Ataque por texto legível;
 Ataque por texto legível conhecido;Ataque por texto legível conhecido;
 Ataque por texto legível escolhido;Ataque por texto legível escolhido;
 Ataque adaptativo por texto legívelAtaque adaptativo por texto legível
escolhido;escolhido;
 Ataque por texto ilegível escolhido;Ataque por texto ilegível escolhido;
 Ataque adaptativo por texto ilegívelAtaque adaptativo por texto ilegível
escolhidoescolhido
09/10/13 O papel da Criptografia em Segurança da Informação - Me82/93
Ataque por só texto ilegível – O criptanalista Carlos
tenta adquirir conhecimento útil à quebra, analisando
apenas um ou mais ilegíveis y. Se este tipo de ataque for
computacionalmente viável, o algoritmo em questão é
considerado totalmente inseguro e inútil;
Ataque por texto legível conhecido – O criptanalista
Carlos possui e analisa pares (x,y) de legível e ilegível
correspondentes. Neste e nos tipos de ataque a seguir, o
criptanalista tem acesso ao algoritmo (sem conhecer a
chave K) e não é necessariamente um mal-intencionado
ou intruso: pode ser um especialista que objetiva
descobrir se o algoritmo é vulnerável a este tipo de
ataque, sendo que o algoritmo fora projetado por outra
pessoa, eventualmente;
Tipos de Ataques (2)Tipos de Ataques (2)
Routo Terada
09/10/13 O papel da Criptografia em Segurança da Informação - Me83/93
Ataque por texto legível escolhido – Além do
suposto no tipo anterior, o criptanalista Carlos pode
escolher os legíveis x e obter os y correspondentes. Ele
vai escolher um x que apresente alguma característica
estrutural que aumente o seu conhecimento do algoritmo
e da chave em uso. Com o conhecimento adquirido, ele
pode deduzir o legível correspondente a um ilegível
novo;
Ataque adaptativo por texto legível escolhido –
Além do suposto no tipo anterior, a escolha de um novo
x pelo criptanalista Carlos pode depender dos ilegíveis y’
analisados anteriormente. Desta forma, a escolha de um
novo x é condicionada ao conhecimento já adquirido
pela análise dos y’ anteriores;
Tipos de Ataques (3)Tipos de Ataques (3)
Routo Terada
09/10/13 O papel da Criptografia em Segurança da Informação - Me84/93
Ataque por texto ilegível escolhido – o criptanalista
Carlos escolhe inicialmente o ilegível y e então obtém o
legível x correspondente. Supõe-se que Carlos tenha
acesso apenas ao algoritmo de decriptografia (sem ter
acesso à chave) e o seu objetivo é, mais tarde, sem ter
mais acesso à decriptografia, ser capaz de deduzir x
correspondente a um y novo;
Ataque adaptativo por texto ilegível escolhido –
Além do suposto no tipo anterior, a escolha de um novo
y pelo criptanalista Carlos pode depender dos ilegíveis y’
analisados anteriormente. Desta forma, a escolha de um
novo y é condicionada ao conhecimento já adquirido
pela análise dos y’ anteriores.
Tipos de Ataques (4)Tipos de Ataques (4)
Routo Terada
09/10/13 O papel da Criptografia em Segurança da Informação - Me85/93
Outros Tipos de AtaquesOutros Tipos de Ataques
 Ataque por Chaves Conhecidas;Ataque por Chaves Conhecidas;
 Ataque porAtaque por replayreplay;;
 Personificação;Personificação;
 Ataque por dicionárioAtaque por dicionário
Routo Terada
TendênciasTendências
MercadológicasMercadológicas
09/10/13 O papel da Criptografia em Segurança da Informação - Me87/93
Tendências MercadológicasTendências Mercadológicas
 Utilização de protocolosUtilização de protocolos
criptográficos em Comérciocriptográficos em Comércio
Eletrônico;Eletrônico;
 Comunicações SegurasComunicações Seguras
 Setor FinanceiroSetor Financeiro
 Sistema de Pagamento BrasileiroSistema de Pagamento Brasileiro
 Autoridades CertificadorasAutoridades Certificadoras
 Empresas Especializadas;Empresas Especializadas;
09/10/13 O papel da Criptografia em Segurança da Informação - Me88/93
Tendências Mercadológicas (2)Tendências Mercadológicas (2)
 Setor de Saúde:Setor de Saúde:
 Prontuário médicoProntuário médico
 Cursos Especializados a nível:Cursos Especializados a nível:
 Técnico - Diversas certificaçõesTécnico - Diversas certificações
 GraduaçãoGraduação
 Pós-graduação - Especialização,Pós-graduação - Especialização,
Mestrado e DoutoradoMestrado e Doutorado
 Projetos de PesquisaProjetos de Pesquisa
09/10/13 O papel da Criptografia em Segurança da Informação - Me89/93
Projetos de PesquisaProjetos de Pesquisa
 Criptografia Baseada em CurvasCriptografia Baseada em Curvas
Elípticas;Elípticas;
 Criptografia Quântica;Criptografia Quântica;
 Criptografia Caótica;Criptografia Caótica;
 Processadores Criptográficos;Processadores Criptográficos;
 Esteganografia;Esteganografia;
 Métodos de CriptanáliseMétodos de Criptanálise
09/10/13 O papel da Criptografia em Segurança da Informação - Me90/93
Eventos MundiaisEventos Mundiais
Eurocrypt em Polônia, maio de 2003Eurocrypt em Polônia, maio de 2003
http://www.iacr.org/conferences/eurocrypt200http://www.iacr.org/conferences/eurocrypt200
Crypto em Santa Barbara, em(17-21) agosto 2003Crypto em Santa Barbara, em(17-21) agosto 2003
http://www.iacr.org/conferences/crypto2003/http://www.iacr.org/conferences/crypto2003/
AsiaCrypt em Taiwan, em dezembro de 2003AsiaCrypt em Taiwan, em dezembro de 2003
09/10/13 O papel da Criptografia em Segurança da Informação - Me91/93
BibliografiaBibliografia
 www.inf.ufsc.br/~custodiowww.inf.ufsc.br/~custodio
 wwwwww..infinf..ufscufsc.br/~brocardo.br/~brocardo
 wwwwww..counterpanecounterpane.com.com
 wwwwww..verisignverisign.com.com
 www.american-partisan.com/cols/mcelroy/102399.htmwww.american-partisan.com/cols/mcelroy/102399.htm
 www.murky.org/cryptography/classical/jefferson.shtmlwww.murky.org/cryptography/classical/jefferson.shtml
 Cryptography and network security, William Stallings, 1999Cryptography and network security, William Stallings, 1999
 Applied Cryptography, Bruce Schneier, 1996
 Segurança de Dados, Routo Terada, 2000
 Practical Cryptography, Bruce Schneier, 2003
 Handbook of Applied Cryptography, Alfred Menezes e
outros, 1998
09/10/13 O papel da Criptografia em Segurança da Informação - Me92/93
Dúvidas? Perguntas?Dúvidas? Perguntas?
Agradecemos aAgradecemos a
sua Presençasua Presença
Mehran MisaghiMehran Misaghi
SOCIESC – ISTSOCIESC – IST
mehran@ime.usp.brmehran@ime.usp.br
Comdex 2003Comdex 2003

Weitere ähnliche Inhalte

Was ist angesagt?

Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & CriptografiaRaul Oliveira
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electróniconesi
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 

Was ist angesagt? (20)

Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Tema 09
Tema 09Tema 09
Tema 09
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & Criptografia
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 

Andere mochten auch

O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia ModernaRuy De Queiroz
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internetamarques97
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroCriptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroJuliana Maria Lopes
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 

Andere mochten auch (12)

O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia Moderna
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Criptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te DevoroCriptografia - Decifra Me Ou Te Devoro
Criptografia - Decifra Me Ou Te Devoro
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 

Ähnlich wie Criptografia em segurança da informação

Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012Edward David Moreno
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de SegurancaDinoManuelMafunga
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Criptografia no .Net Framework
Criptografia no .Net FrameworkCriptografia no .Net Framework
Criptografia no .Net FrameworkThiago Vidal
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaIoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaAndré Curvello
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Nova era-crypto-jacking
Nova era-crypto-jackingNova era-crypto-jacking
Nova era-crypto-jackingPedro Tavares
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 

Ähnlich wie Criptografia em segurança da informação (20)

Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de Seguranca
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Si
SiSi
Si
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Criptografia
CriptografiaCriptografia
Criptografia
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Criptografia no .Net Framework
Criptografia no .Net FrameworkCriptografia no .Net Framework
Criptografia no .Net Framework
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de SegurançaIoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Nova era-crypto-jacking
Nova era-crypto-jackingNova era-crypto-jacking
Nova era-crypto-jacking
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 

Criptografia em segurança da informação

  • 1. O Papel da CriptografiaO Papel da Criptografia em Segurança daem Segurança da InformaçãoInformação Mehran MisaghiMehran Misaghi SOCIESC – ISTSOCIESC – IST mehran@ime.usp.brmehran@ime.usp.br Comdex 2003Comdex 2003
  • 2. 09/10/13 O papel da Criptografia em Segurança da Informação - Me2/93 AgendaAgenda  Apresentação pessoalApresentação pessoal  Necessidade da Segurança daNecessidade da Segurança da InformaçãoInformação  Fundamentos de CriptografiaFundamentos de Criptografia  Tipos de CriptografiaTipos de Criptografia  Mecanismos que utilizam criptografiaMecanismos que utilizam criptografia  Padrões de CriptografiaPadrões de Criptografia  Avaliação dos Sistemas CriptográficosAvaliação dos Sistemas Criptográficos  Tendências MercadológicasTendências Mercadológicas
  • 3. Necessidade daNecessidade da Segurança da InformaçãoSegurança da Informação
  • 4. 09/10/13 O papel da Criptografia em Segurança da Informação - Me4/93 Necessidade da Segurança daNecessidade da Segurança da InformaçãoInformação  Importância da SegurançaImportância da Segurança  Definição de SegurançaDefinição de Segurança  Tipos de Segurança:Tipos de Segurança:  Segurança FísicaSegurança Física  Segurança LógicaSegurança Lógica
  • 5. 09/10/13 O papel da Criptografia em Segurança da Informação - Me5/93 Importância da Segurança daImportância da Segurança da InformaçãoInformação  Quanto vale informação para umaQuanto vale informação para uma empresa?empresa?  Sem Informação uma empresaSem Informação uma empresa pode sobreviver quanto tempo?pode sobreviver quanto tempo?  O que exatamente precisa de serO que exatamente precisa de ser protegido?protegido?
  • 6. 09/10/13 O papel da Criptografia em Segurança da Informação - Me6/93 Fonte de ProblemasFonte de Problemas  EstudanteEstudante – Alterar ou enviar e-mail em– Alterar ou enviar e-mail em nome de outrosnome de outros  HackerHacker - Examinar a segurança do Sistema;- Examinar a segurança do Sistema; Roubar informaçãoRoubar informação  EmpresárioEmpresário - Descobrir o plano de marketing- Descobrir o plano de marketing estratégico do competidorestratégico do competidor  Ex-empregadoEx-empregado - Vingar-se por ter sido- Vingar-se por ter sido despedidodespedido  ContadorContador - Desviar dinheiro de uma empresa- Desviar dinheiro de uma empresa  CorretorCorretor - Negar uma solicitação feita a um- Negar uma solicitação feita a um cliente por e-mailcliente por e-mail  TerroristaTerrorista - Roubar segredos de guerra- Roubar segredos de guerra  OutrosOutros
  • 7. 09/10/13 O papel da Criptografia em Segurança da Informação - Me7/93 Definição de SegurançaDefinição de Segurança Um mecanismo deUm mecanismo de Segurança da InformaçãoSegurança da Informação providencia meios paraprovidencia meios para reduzir as vulnerabilidadesreduzir as vulnerabilidades existentes em um Sistemaexistentes em um Sistema de Informaçãode Informação
  • 8. 09/10/13 O papel da Criptografia em Segurança da Informação - Me8/93 Ameaças na SegurançaAmeaças na Segurança F D Fonte de Informação Destino da Informação Fluxo Normal F D Interrupção F D Interceptação I F D Modificação M F D Fabricação F
  • 9. 09/10/13 O papel da Criptografia em Segurança da Informação - Me9/93 Tipos de SegurançaTipos de Segurança  Segurança FísicaSegurança Física  Segurança LógicaSegurança Lógica
  • 10. 09/10/13 O papel da Criptografia em Segurança da Informação - Me10/93 Segurança FísicaSegurança Física ProvidenciarProvidenciar mecanismosmecanismos para restringir opara restringir o acesso àsacesso às áreas críticasáreas críticas da organizaçãoda organização Como isto podeComo isto pode ser feito?ser feito?
  • 11. 09/10/13 O papel da Criptografia em Segurança da Informação - Me11/93 Segurança LógicaSegurança Lógica Fornecer mecanismos para garantir:Fornecer mecanismos para garantir:  Confidencialidade;Confidencialidade;  Integridade;Integridade;  Não Repudiação ou Irrefutabilidade;Não Repudiação ou Irrefutabilidade;  AutenticidadeAutenticidade
  • 12. 09/10/13 O papel da Criptografia em Segurança da Informação - Me12/93 Mecanismos tradicionais paraMecanismos tradicionais para Segurança LógicaSegurança Lógica  Senha;Senha;  Firewall;Firewall;  Proxy;Proxy;  Auditoria;Auditoria;  Outros;Outros;
  • 13. 09/10/13 O papel da Criptografia em Segurança da Informação - Me13/93 Por quê Criptografia?Por quê Criptografia?  Ataques contra senhas;Ataques contra senhas;  Farejadores de pacotes;Farejadores de pacotes;  Ataques que desviam SO;Ataques que desviam SO;  Ataques de recuperação de dados;Ataques de recuperação de dados;  Ataques de reconstrução deAtaques de reconstrução de memória;memória;  etcetc
  • 15. 09/10/13 O papel da Criptografia em Segurança da Informação - Me15/93 O que é criptografia?O que é criptografia?  Estudo da Escrita (Grafia) SecretaEstudo da Escrita (Grafia) Secreta (Cripto)(Cripto)  Esconder a informação de todosEsconder a informação de todos exceto ...exceto ...  Verificar a exatidão de umaVerificar a exatidão de uma informaçãoinformação  Base tecnológica para problemas deBase tecnológica para problemas de segurança em comunicações e emsegurança em comunicações e em computaçãocomputação
  • 16. 09/10/13 O papel da Criptografia em Segurança da Informação - Me16/93 Criptografia - HistóriaCriptografia - História  Egípcios antigos cifravEgípcios antigos cifravamam algunsalguns de seus hieróglifosde seus hieróglifos  O barro deO barro de PhaistosPhaistos (1600 a.c)(1600 a.c) ainda não decifradoainda não decifrado  Cifrador de Júlio César,Cifrador de Júlio César, aproximadamente 60 acaproximadamente 60 ac  Tratado sobre criptografia porTratado sobre criptografia por Trithemius entre 1500 e 1600
  • 17. 09/10/13 O papel da Criptografia em Segurança da Informação - Me17/93 Tratado de CriptografiaTratado de Criptografia Escrito por Trithemius oEscrito por Trithemius o Polygraphiae é um dos documentos mais antigos que trata de criptografia, inclusive a cifra do César. Polygraphiae
  • 18. 09/10/13 O papel da Criptografia em Segurança da Informação - Me18/93 Roda CriptográficaRoda Criptográfica Thomas Jefferson e James MonroeThomas Jefferson e James Monroe cifravam as suas cartas paracifravam as suas cartas para manter em sigilo as suasmanter em sigilo as suas discussões políticas (1785)discussões políticas (1785) Roda Criptográfica
  • 19. 09/10/13 O papel da Criptografia em Segurança da Informação - Me19/93 Máquina EnigmaMáquina Enigma Utiliza em Segunda Guerra MundialUtiliza em Segunda Guerra Mundial pelos alemães para proteger aspelos alemães para proteger as comunicações entre ascomunicações entre as embarcações e o comandoembarcações e o comando Máquina Enigma
  • 20. 09/10/13 O papel da Criptografia em Segurança da Informação - Me20/93 MotivaçãoMotivação  Segurança da InformaçãoSegurança da Informação  Segurança NacionalSegurança Nacional  Restrições de Exportação deRestrições de Exportação de ProdutosProdutos  Comércio EletrônicoComércio Eletrônico  Internet - Caminho duploInternet - Caminho duplo
  • 21. 09/10/13 O papel da Criptografia em Segurança da Informação - Me21/93 Pré-requisitos para CriptografiaPré-requisitos para Criptografia  Teoria de Números;Teoria de Números;  Matemática Discreta;Matemática Discreta;  Teoria da Informação;Teoria da Informação;  Teoria de Probabilidade;Teoria de Probabilidade;  Complexidade Computacional;Complexidade Computacional;  Processamento de SinaisProcessamento de Sinais
  • 22. 09/10/13 O papel da Criptografia em Segurança da Informação - Me22/93 Terminologia UtilizadaTerminologia Utilizada  Texto AbertoTexto Aberto  Texto CifradoTexto Cifrado  CriptografiaCriptografia  CriptanáliseCriptanálise  Sistemas CriptográficosSistemas Criptográficos
  • 23. 09/10/13 O papel da Criptografia em Segurança da Informação - Me23/93 Texto AbertoTexto Aberto  Plain TextPlain Text ouou Clear TextClear Text em Inglês.em Inglês.  É um arquivo qualquerÉ um arquivo qualquer (mensagem, texto, imagem, etc)(mensagem, texto, imagem, etc) que é conteúdo legível para todos.que é conteúdo legível para todos.  É sinônimo deÉ sinônimo de Texto PlanoTexto Plano,, TextoTexto ClaroClaro ouou Texto LegívelTexto Legível..
  • 24. 09/10/13 O papel da Criptografia em Segurança da Informação - Me24/93 Texto CifradoTexto Cifrado  Ciphered TextCiphered Text ouou Encrypted TextEncrypted Text em Inglês.em Inglês.  É resultado da passagem do TextoÉ resultado da passagem do Texto Plano por algum sistemaPlano por algum sistema criptográfico.criptográfico.  É sinônimo de Texto Criptografado,É sinônimo de Texto Criptografado, Texto Codificado,Texto Codificado,
  • 25. 09/10/13 O papel da Criptografia em Segurança da Informação - Me25/93 CriptografiaCriptografia  Ciência ou arteCiência ou arte que dispõe deque dispõe de mecanismos para transformarmecanismos para transformar umum Texto PlanoTexto Plano em umem um TextoTexto CifradoCifrado e vice-versae vice-versa  CryptogrphyCryptogrphy em Inglêsem Inglês
  • 26. 09/10/13 O papel da Criptografia em Segurança da Informação - Me26/93 CriptanáliseCriptanálise  Ciência que estuda mecanismosCiência que estuda mecanismos para quebrar os textos cifrados,para quebrar os textos cifrados, através de diversas técnicas eatravés de diversas técnicas e ferramentas propõe ataques a umferramentas propõe ataques a um sistema criptográfico.sistema criptográfico.  CriptologiaCriptologia é Criptografia + Criptanáliseé Criptografia + Criptanálise
  • 27. 09/10/13 O papel da Criptografia em Segurança da Informação - Me27/93 Sistemas CriptográficosSistemas Criptográficos  Também chamados deTambém chamados de Criptossistemas são sistemas queCriptossistemas são sistemas que dispõe de algoritmos e funções dedispõe de algoritmos e funções de criptografia para assegurar:criptografia para assegurar: Confidencialidade;Confidencialidade; Integridade;Integridade; Não Repudiação ouNão Repudiação ou Irrefutabilidade;Irrefutabilidade; AutenticidadeAutenticidade
  • 28. 09/10/13 O papel da Criptografia em Segurança da Informação - Me28/93 Técnicas ClássicasTécnicas Clássicas Cifrador de CésarCifrador de César Plano: meet me after the toga party cifrado: PHHW PH DIWHU WKH WRJD SDUWB Plano: abcdefghijklmnopqrstuvwxyz cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC Cifragem C=E(p)=(p+3) mod 26 C=E(p)=(p+k) mod 26 Decifragem p=D(p)=(C-k) mod 26
  • 29. 09/10/13 O papel da Criptografia em Segurança da Informação - Me29/93 Freqüência Relativa das LetrasFreqüência Relativa das Letras na Língua Inglesana Língua Inglesa
  • 30. 09/10/13 O papel da Criptografia em Segurança da Informação - Me30/93 Tempo Médio de Busca ExaustivaTempo Médio de Busca Exaustiva Número de Chaves Tempo Requerido (1 cripto/µs) Tempo Requerido (106 cripto/µs) 232 = 4,3x109 35,8 minutos 2,15 milisegundos 256 = 7,2x1016 1.142 anos 10,01 horas 2128 = 3,4x1038 5,4x1024 anos 5,4x1018 anos 26! = 4x1026 6,4x1012 anos 6,4x106 anos
  • 31. 09/10/13 O papel da Criptografia em Segurança da Informação - Me31/93 Cifragem-Decifragem Marcelo Luiz Brocardo
  • 32. 09/10/13 O papel da Criptografia em Segurança da Informação - Me32/93 DESDES IP Rodada 1 Rodada 2 Rodada 16 Swap 32 bits IP-1 PC-2 PC-2 PC-1 LS LS LSPC-2 Texto Plano - 64 bits Chave - 56 bits Texto Cifrado - 64 bits K1 K2 K16 IP - Permutação Inicial PC - Permutação Escolhida LS - Descolamento Circular à Esquerda Marcelo Luiz Brocardo
  • 33. 09/10/13 O papel da Criptografia em Segurança da Informação - Me33/93 EsteganografiaEsteganografia  Marcação de caracteresMarcação de caracteres  Tinta InvisívelTinta Invisível  Pequenos furos no papelPequenos furos no papel  Moderna EsteganografiaModerna Esteganografia  Uso de bits não significativosUso de bits não significativos  Área não usadaÁrea não usada Programas de Esteganografia
  • 34. Tipos de CriptografiaTipos de Criptografia
  • 35. 09/10/13 O papel da Criptografia em Segurança da Informação - Me35/93 Tipos de CriptografiaTipos de Criptografia  Criptografia de Chave Secreta:Criptografia de Chave Secreta:  Também chamado de CriptografiaTambém chamado de Criptografia Simétrica;Simétrica;  Cifradores de Fluxo;Cifradores de Fluxo;  Cifradores de Bloco;Cifradores de Bloco;  Criptografia de Chave PúblicaCriptografia de Chave Pública  Também chamado de CriptografiaTambém chamado de Criptografia Assimétrica;Assimétrica;  Cifradores de BlocoCifradores de Bloco
  • 36. 09/10/13 O papel da Criptografia em Segurança da Informação - Me36/93 ^ Cifragem Decifragem Texto Aberto Chave K Criptanalista Texto Aberto CP P Canal seguro P K^ K C = EC = EKK(P)(P) Uso da única chaveUso da única chave CifragemCifragem DecifragemDecifragem Algoritmos rápidosAlgoritmos rápidos Quantidade de ChavesQuantidade de Chaves QC = n*(n - 1)/2QC = n*(n - 1)/2 Criptografia SimétricaCriptografia Simétrica
  • 37. 09/10/13 O papel da Criptografia em Segurança da Informação - Me37/93 Texto Aberto Chave Secreta Texto Aberto Texto Cifrado Algoritmo de Cifragem ( ex : DES) Algoritmo de Decifragem (Inverso da cifragem) Canal Seguro Criptografia SimétricaCriptografia Simétrica
  • 38. 09/10/13 O papel da Criptografia em Segurança da Informação - Me38/93 •Duas ChavesDuas Chaves •Chave PúblicaChave Pública •Chave SecretaChave Secreta •C = EC = EKUbKUb(P)(P) • SegurançaSegurança •Quantidade de chavesQuantidade de chaves Cifragem Decifragem Texto Aberto Par de Chaves Criptanalista Texto Aberto CP P Emissor A Receptor B KRbKUb KR a ^ P ^ Criptografia AssimétricaCriptografia Assimétrica
  • 39. 09/10/13 O papel da Criptografia em Segurança da Informação - Me39/93 Anel de Chaves Públicas de Alice João Pedro Beto José Texto Aberto Texto Aberto Algoritmo de Cifragem (ex: RSA) Algoritmo de Decifragem Texto Cifrado Chave Privada de Beto Criptografia AssimétricaCriptografia Assimétrica
  • 40. 09/10/13 O papel da Criptografia em Segurança da Informação - Me40/93 Criptografia Simétrica Como distribuir e armazenar as chaves secretas de forma segura ? Quantas chaves são necessárias para uma comunicação segura entre n pessoas ? Criptografia Assimétrica Como garantir que o detentor da chave pública é realmente quem diz ser ? Necessidade de ter uma infra-estrutura para armazenar as chaves públicas ProblemasProblemas
  • 41. 09/10/13 O papel da Criptografia em Segurança da Informação - Me41/93 Número de Chaves necessáriasNúmero de Chaves necessárias 32321201201616 1616282888 886644 441122 CriptografiaCriptografia AssimétricaAssimétrica 22nn CriptografiaCriptografia SimétricaSimétrica nn((nn-1)/2-1)/2 nº denº de participantesparticipantes
  • 42. 09/10/13 O papel da Criptografia em Segurança da Informação - Me42/93 FuncionamentoFuncionamento  Utiliza um algoritmo e umaUtiliza um algoritmo e uma chave para cifrar e decifrarchave para cifrar e decifrar Requisito de SegurançaRequisito de Segurança  A chave tem que serA chave tem que ser mantida em segredomantida em segredo  Tem que ser impossívelTem que ser impossível decifrar a mensagemdecifrar a mensagem  Algoritmo mais algumaAlgoritmo mais alguma parte do texto cifradoparte do texto cifrado devem ser insuficientesdevem ser insuficientes para obter a chavepara obter a chave FuncionamentoFuncionamento  Utiliza um algoritmo e um par deUtiliza um algoritmo e um par de chaves para cifrar e decifrarchaves para cifrar e decifrar Requisito de SegurançaRequisito de Segurança  Uma chave pública e outra temUma chave pública e outra tem que ser mantida em segredoque ser mantida em segredo  Algoritmo com alguma parte doAlgoritmo com alguma parte do texto cifrado com uma dastexto cifrado com uma das chaves não devem serchaves não devem ser suficientes para obter a outrasuficientes para obter a outra chavechave Criptografia Simétrica X Criptografia AssimétricaCriptografia Simétrica X Criptografia Assimétrica
  • 43. 09/10/13 O papel da Criptografia em Segurança da Informação - Me43/93 Segurança em Criptografia Chave Pública - PKCSegurança em Criptografia Chave Pública - PKC William Stallings
  • 44. 09/10/13 O papel da Criptografia em Segurança da Informação - Me44/93 Autenticação em Criptografia Chave Pública -Autenticação em Criptografia Chave Pública - PKCPKC William Stallings
  • 45. 09/10/13 O papel da Criptografia em Segurança da Informação - Me45/93 Autenticação e Segurança em Criptografia ChaveAutenticação e Segurança em Criptografia Chave Pública - PKCPública - PKC William Stallings
  • 46. 09/10/13 O papel da Criptografia em Segurança da Informação - Me46/93 Aplicações de PKCAplicações de PKC Algoritmo C/D Assinatura Digital Troca de chaves RSA Sim Sim Sim Diffie-Hellman Não Não Sim DSS Não Sim Não C: Cifragem D: Decifragem William Stallings
  • 47. 09/10/13 O papel da Criptografia em Segurança da Informação - Me47/93 Segurança do RSASegurança do RSA  Força Bruta:Força Bruta:  Envolve tentativa de todas as chavesEnvolve tentativa de todas as chaves privadasprivadas  Ataques Matemáticos:Ataques Matemáticos:  Várias abordagens para fatoração deVárias abordagens para fatoração de produtos de dois números primosprodutos de dois números primos  Ataques temporais:Ataques temporais:  Depende do tempo de execução deDepende do tempo de execução de algoritmo de decifragemalgoritmo de decifragem William Stallings
  • 48. 09/10/13 O papel da Criptografia em Segurança da Informação - Me48/93 Gerenciamento de ChavesGerenciamento de Chaves  Distribuição de Chaves PúblicasDistribuição de Chaves Públicas  Anúncio Público (Ex: PGP)Anúncio Público (Ex: PGP)  Diretório PúblicoDiretório Público  Autoridade de Chave PúblicaAutoridade de Chave Pública  Certificados de Chave PúblicaCertificados de Chave Pública  Chave Pública para Distribuir ChaveChave Pública para Distribuir Chave SecretaSecreta  Distribuição Simples de Chaves SecretasDistribuição Simples de Chaves Secretas  Distribuição com Confidencialidade eDistribuição com Confidencialidade e AutenticaçãoAutenticação  Esquema HíbridoEsquema Híbrido William Stallings
  • 49. 09/10/13 O papel da Criptografia em Segurança da Informação - Me49/93 Autoridade de Chave PúblicaAutoridade de Chave Pública William Stallings
  • 50. 09/10/13 O papel da Criptografia em Segurança da Informação - Me50/93 Certificados de Chave PúblicaCertificados de Chave Pública William Stallings
  • 51. Mecanismos que utilizamMecanismos que utilizam CriptografiaCriptografia
  • 52. 09/10/13 O papel da Criptografia em Segurança da Informação - Me52/93 Mecanismos que utilizam criptografiaMecanismos que utilizam criptografia  Mensagens Seguras;Mensagens Seguras;  Firewall;Firewall;  Mecanismos de armazenamentoMecanismos de armazenamento de dados;de dados;  Sites seguros;Sites seguros;  Comércio Eletrônico:Comércio Eletrônico:  Certificado DigitalCertificado Digital
  • 53. 09/10/13 O papel da Criptografia em Segurança da Informação - Me53/93 S/MIMES/MIME  Criada em 1995 pela RSA e outrasCriada em 1995 pela RSA e outras empresas de software com objetivoempresas de software com objetivo de padronizar envio seguro dede padronizar envio seguro de mensagensmensagens  S/MIME utilizada pela indústria eS/MIME utilizada pela indústria e PGP utilizado como umaPGP utilizado como uma ferramenta de segurança para e-ferramenta de segurança para e- mails pessoaismails pessoais
  • 54. 09/10/13 O papel da Criptografia em Segurança da Informação - Me54/93 RFC 822RFC 822  RFC 822 descreve formato de texto deRFC 822 descreve formato de texto de mensagens sendo enviado por correiomensagens sendo enviado por correio eletrônico.eletrônico.  Mensagens são vistas como tendoMensagens são vistas como tendo envelopes que possuem algum conteúdo.envelopes que possuem algum conteúdo.  Envelope: a informação necessária paraEnvelope: a informação necessária para acompanhar a transmissão.acompanhar a transmissão.  Conteúdo: Objeto a ser entregue aoConteúdo: Objeto a ser entregue ao destinatáriodestinatário  RFC 822 é aplicado somente ao conteúdoRFC 822 é aplicado somente ao conteúdo
  • 55. 09/10/13 O papel da Criptografia em Segurança da Informação - Me55/93 Estrutura de Mensagem - RFC 822Estrutura de Mensagem - RFC 822  Uma mensagem é composta deUma mensagem é composta de algumas linhas dealgumas linhas de cabeçalhocabeçalho,, seguindo pelo texto ilimitado que éseguindo pelo texto ilimitado que é corpocorpo de mensagem.de mensagem.  O cabeçalho é separado do corpoO cabeçalho é separado do corpo do mensagem com uma linhado mensagem com uma linha brancabranca
  • 56. 09/10/13 O papel da Criptografia em Segurança da Informação - Me56/93 Cabeçalho e Corpo daCabeçalho e Corpo da MensagemMensagem  Cabeçalho consiste em palavras chaves,Cabeçalho consiste em palavras chaves, descrito em diversas linhas como por exemplo:descrito em diversas linhas como por exemplo:  DataData: Quarta feira, 20 de Agosto de 2003.: Quarta feira, 20 de Agosto de 2003.  DeDe: Mehran Misaghi: Mehran Misaghi  AssuntoAssunto: O Papel da Criptografia em: O Papel da Criptografia em Segurança da InformaçãoSegurança da Informação  ParaPara: todos@comdex.com.br: todos@comdex.com.br  CcCc: mehran@sociesc.com.br: mehran@sociesc.com.br  Logo depois do cabeçalho seguido por umaLogo depois do cabeçalho seguido por uma linha branca, começalinha branca, começa corpo da mensagemcorpo da mensagem..
  • 57. 09/10/13 O papel da Criptografia em Segurança da Informação - Me57/93 Multipurpose Internet Mail Extensions -Multipurpose Internet Mail Extensions - MIMEMIME É uma extensão para RFC 822 queÉ uma extensão para RFC 822 que tem por finalidade resolver algunstem por finalidade resolver alguns problemas e limitações de uso doproblemas e limitações de uso do SMTP ou outros protocolos deSMTP ou outros protocolos de transferênciatransferência
  • 58. 09/10/13 O papel da Criptografia em Segurança da Informação - Me58/93 O que é MIME?O que é MIME?  MIME define como o corpo de um email éMIME define como o corpo de um email é estruturado.estruturado.  Permite envio de gráficos, áudio e textosPermite envio de gráficos, áudio e textos longos.longos.  5 novos campos de cabeçalho de mensagens5 novos campos de cabeçalho de mensagens são definidos que providenciam informaçãosão definidos que providenciam informação sobre corpo da mensagem.sobre corpo da mensagem.  Versão,Versão,  Tipo de conteúdo,Tipo de conteúdo,  Codificação de Transferência de Conteúdo,Codificação de Transferência de Conteúdo,  ID de ConteúdoID de Conteúdo  Descrição de Conteúdo.Descrição de Conteúdo.  Permite conversão de formatos de conteúdo emPermite conversão de formatos de conteúdo em uma forma protegida de alteração por sistemasuma forma protegida de alteração por sistemas de correio.de correio.
  • 59. 09/10/13 O papel da Criptografia em Segurança da Informação - Me59/93 S/MIMES/MIME  Em termos de funcionalidade é semelhante aoEm termos de funcionalidade é semelhante ao PGP.PGP.  MIME não providencia nenhum serviço deMIME não providencia nenhum serviço de segurança.segurança.  O propósito de S/MIME é oferecer taisO propósito de S/MIME é oferecer tais serviços.serviços.  S/MIME É um protocolo que adicionaS/MIME É um protocolo que adiciona assinatura digital e cifragem para MIME.assinatura digital e cifragem para MIME.  Este protocolo foi certificado por muitasEste protocolo foi certificado por muitas empresas incluindo Netscape, Frontier, FTPempresas incluindo Netscape, Frontier, FTP Software, Qualcomm, Microsoft, Lotus,Software, Qualcomm, Microsoft, Lotus, Banyan, VeriSign entre outras.Banyan, VeriSign entre outras.
  • 60. 09/10/13 O papel da Criptografia em Segurança da Informação - Me60/93 PGPPGP  Criado em 1991 por Philip ZimmermannCriado em 1991 por Philip Zimmermann  A versão dois foi criada por um conjuntoA versão dois foi criada por um conjunto de voluntários ao redor do mundo parade voluntários ao redor do mundo para evitar problemas de patente e deevitar problemas de patente e de exportação.exportação.  Escrito sem permissão do RSA porémEscrito sem permissão do RSA porém usando apenas código de demonstraçãousando apenas código de demonstração como basecomo base  PGP é um produto não um padrãoPGP é um produto não um padrão
  • 61. 09/10/13 O papel da Criptografia em Segurança da Informação - Me61/93 CaracterísticasCaracterísticas Fornece os seguintes serviçosFornece os seguintes serviços para arquivos e e-mails:para arquivos e e-mails:  ConfidencialidadeConfidencialidade  Autenticação da origemAutenticação da origem  Integridade da informaçãoIntegridade da informação  Não-repudiaçãoNão-repudiação
  • 62. 09/10/13 O papel da Criptografia em Segurança da Informação - Me62/93 Algoritmos de criptografiaAlgoritmos de criptografia  Chave-públicaChave-pública  para gerenciamento de chaves epara gerenciamento de chaves e assinatura digitalassinatura digital  Chave-privada de sessãoChave-privada de sessão  Usada para criptografiaUsada para criptografia  Hash-functionHash-function  para assinatura digitalpara assinatura digital
  • 63. 09/10/13 O papel da Criptografia em Segurança da Informação - Me63/93 Processo do PGPProcesso do PGP Algoritmo Convencional (simétrico)
  • 64. 09/10/13 O papel da Criptografia em Segurança da Informação - Me64/93 Chave de sessãoChave de sessão
  • 65. 09/10/13 O papel da Criptografia em Segurança da Informação - Me65/93 Conjunto de ChavesConjunto de Chaves  As chaves públicas e privadas sãoAs chaves públicas e privadas são armazenadas de forma cifrada noarmazenadas de forma cifrada no disco;disco;  O conjunto é chamado de keyrings;O conjunto é chamado de keyrings;  Pode ter mais de um conjunto dePode ter mais de um conjunto de chaves pública/privada;chaves pública/privada;  pode adicionar chaves públicas depode adicionar chaves públicas de outras pessoas;outras pessoas;  Se a chave privada for perdida, nãoSe a chave privada for perdida, não tem como a mesma ser recuperada.tem como a mesma ser recuperada.
  • 66. 09/10/13 O papel da Criptografia em Segurança da Informação - Me66/93 AssinaturaAssinatura
  • 67. 09/10/13 O papel da Criptografia em Segurança da Informação - Me67/93 Certificados DigitaisCertificados Digitais  X509X509  PGPPGP  Número de versãoNúmero de versão  Chave pública do certificado - porçãoChave pública do certificado - porção da chave e algoritmoda chave e algoritmo  Identificação do certificadoIdentificação do certificado  Assinatura (self-signuture)Assinatura (self-signuture)  Período de validadePeríodo de validade  Algorítmo simétrico preferidoAlgorítmo simétrico preferido CertificadoCertificado de umde um BancoBanco
  • 68. 09/10/13 O papel da Criptografia em Segurança da Informação - Me68/93 Versão Número de Série Algoritmos Parâmetros Emissor Não antes de Não depois de Usuário Algoritmos Parâmetros Chave Identificador Único do Emissor Identificador Único do Usuário Extensões Algoritmos Parâmetros Resumo Cifrado Versão1 Versão2 Versão3 Todasas Versões Assinatura Chave Pública do Usuário Período de Validade Identificador do Alg. Ass. Certificado X 509Certificado X 509
  • 69. 09/10/13 O papel da Criptografia em Segurança da Informação - Me69/93  Utiliza uma função não-reversível (“hash”)Utiliza uma função não-reversível (“hash”) para produzir um código de tamanho fixo,para produzir um código de tamanho fixo, associado à mensagem;associado à mensagem;  Assinar a mensagem com a chave privadaAssinar a mensagem com a chave privada cifrando o código gerado anteriormente;cifrando o código gerado anteriormente;  A assinatura digital estabelece umaA assinatura digital estabelece uma relação única entre o texto sendo assinadorelação única entre o texto sendo assinado e a pessoa que está assinando;e a pessoa que está assinando;  É diferente para cada documentoÉ diferente para cada documento assinado.assinado. Assinatura DigitalAssinatura Digital
  • 70. 09/10/13 O papel da Criptografia em Segurança da Informação - Me70/93  Um Certificado pode ser revogado,Um Certificado pode ser revogado, caso haja comprometimento dacaso haja comprometimento da chave privada da AC ou dachave privada da AC ou da entidade final (usuário);entidade final (usuário);  Periodicamente, a AC emite ePeriodicamente, a AC emite e publica uma Lista de Certificadospublica uma Lista de Certificados Revogados (LCR).Revogados (LCR). Revogação de um CertificadoRevogação de um Certificado
  • 71. 09/10/13 O papel da Criptografia em Segurança da Informação - Me71/93 Texto Plano Texto Plano HashHash Assinatura DigitalAssinatura Digital PRIV Chave Privada O “valor do hash” é um número fixo, que é extremamente sensível a mudanças no documento—cada bit mudado, resultará em um valor hash diferente O resultado do código hash é assinado com a chave privada do signatário A saída do cartão é a assinatura do código Hash com a chave privada, que pode ser atachado ao documento, assinando-o de forma digital Documento Assinado SHA-1 SmartCard Certificado Digital PUBPRIV Marcelo Luiz Brocardo
  • 72. 09/10/13 O papel da Criptografia em Segurança da Informação - Me72/93 Assinatura DigitalAssinatura Digital Leitora de SmartCard 7 8 9 – 4 5 6 + 1 2 3 0 • = c = / * 7 5 9 1 32 64 8 0 = E-Card Texto Plano Enter PIN Marcelo Luiz Brocardo
  • 73. 09/10/13 O papel da Criptografia em Segurança da Informação - Me73/93 SHA-1 PUB Chave Pública O documento original é usado para recalcular o código hash Documento Assinado ValidaçãoValidação Assinatura DigitalAssinatura Digital A assinatura é introduzida no cartão, que usa a chave pública do signatário (do certificado deles) e o resultado produz o que deveria ser o mesmo valor do hash Finalmente, os dois valores hash são comparados Se os valores forem iguais, então a assinatura é válida -, o código é autenticado e o documento não foi modificado NÃO SIM = ? HashHash Se o valor do hash não é igual, então a assinatura é invalida, o emissor é outro ou o documento foi alterado. SmartCard Certificado Digital PUBPRIV Texto Plano Texto Plano Marcelo Luiz Brocardo
  • 74. 09/10/13 O papel da Criptografia em Segurança da Informação - Me74/93 Integridade e SigiloIntegridade e Sigilo Empréstimo 17/10/2000 100.00 Cem reais ao cliente Bob xxxx, có digo 101 Registro de Inadimplência Da mesma forma que em papéis, envelopes são usados para prover a confidencialidade Marcelo Luiz Brocardo
  • 75. 09/10/13 O papel da Criptografia em Segurança da Informação - Me75/93 Payee 6/30/98 100.00 One Hundred and no/100s Invoice # 593281Seç ão Web Segura (e.g., SSL) Email seguro (e.g., S/MIME) Integridade e SigiloIntegridade e Sigilo Utilizando-se do S/MIME e do SSL para prover a seguranç a no transporte das informaç ões Marcelo Luiz Brocardo
  • 77. 09/10/13 O papel da Criptografia em Segurança da Informação - Me77/93 Padrões de CriptografiaPadrões de Criptografia  Padrões de ANSI X9, utilizada na indústria em: http://webstore.ansi.org/ansidocstore/ dept.asp?dept_id=80  Padrões de Criptografia de Chave Pública em: http://grouper.ieee.org/groups/1363/  Padrões de Criptografia de Chave Pública de RSA em: http://www.rsasecurity.com/rsalabs/pkcs/index.html
  • 78. Avaliação de SistemasAvaliação de Sistemas CriptográficosCriptográficos
  • 79. 09/10/13 O papel da Criptografia em Segurança da Informação - Me79/93 Avaliação de SistemasAvaliação de Sistemas CriptográficosCriptográficos  Compressão de Dados:Compressão de Dados:  Quanto menor seja a taxa deQuanto menor seja a taxa de compressão de dados cifrados, acompressão de dados cifrados, a vulnerabilidade do criptossistema évulnerabilidade do criptossistema é menor;menor;  Critério da Avalanche Estrita(SAC)Critério da Avalanche Estrita(SAC)  Se mudança de um bit no dados deSe mudança de um bit no dados de entrada resulta exatamente ementrada resulta exatamente em metade dos bits de saídametade dos bits de saída
  • 80. 09/10/13 O papel da Criptografia em Segurança da Informação - Me80/93 Avaliação de SistemasAvaliação de Sistemas Criptográficos (2)Criptográficos (2)  Técnicas de Criptanálise:Técnicas de Criptanálise:  Criptanálise LinearCriptanálise Linear  Criptanálise DiferencialCriptanálise Diferencial
  • 81. 09/10/13 O papel da Criptografia em Segurança da Informação - Me81/93 Tipos de AtaquesTipos de Ataques  Ataque por texto legível;Ataque por texto legível;  Ataque por texto legível conhecido;Ataque por texto legível conhecido;  Ataque por texto legível escolhido;Ataque por texto legível escolhido;  Ataque adaptativo por texto legívelAtaque adaptativo por texto legível escolhido;escolhido;  Ataque por texto ilegível escolhido;Ataque por texto ilegível escolhido;  Ataque adaptativo por texto ilegívelAtaque adaptativo por texto ilegível escolhidoescolhido
  • 82. 09/10/13 O papel da Criptografia em Segurança da Informação - Me82/93 Ataque por só texto ilegível – O criptanalista Carlos tenta adquirir conhecimento útil à quebra, analisando apenas um ou mais ilegíveis y. Se este tipo de ataque for computacionalmente viável, o algoritmo em questão é considerado totalmente inseguro e inútil; Ataque por texto legível conhecido – O criptanalista Carlos possui e analisa pares (x,y) de legível e ilegível correspondentes. Neste e nos tipos de ataque a seguir, o criptanalista tem acesso ao algoritmo (sem conhecer a chave K) e não é necessariamente um mal-intencionado ou intruso: pode ser um especialista que objetiva descobrir se o algoritmo é vulnerável a este tipo de ataque, sendo que o algoritmo fora projetado por outra pessoa, eventualmente; Tipos de Ataques (2)Tipos de Ataques (2) Routo Terada
  • 83. 09/10/13 O papel da Criptografia em Segurança da Informação - Me83/93 Ataque por texto legível escolhido – Além do suposto no tipo anterior, o criptanalista Carlos pode escolher os legíveis x e obter os y correspondentes. Ele vai escolher um x que apresente alguma característica estrutural que aumente o seu conhecimento do algoritmo e da chave em uso. Com o conhecimento adquirido, ele pode deduzir o legível correspondente a um ilegível novo; Ataque adaptativo por texto legível escolhido – Além do suposto no tipo anterior, a escolha de um novo x pelo criptanalista Carlos pode depender dos ilegíveis y’ analisados anteriormente. Desta forma, a escolha de um novo x é condicionada ao conhecimento já adquirido pela análise dos y’ anteriores; Tipos de Ataques (3)Tipos de Ataques (3) Routo Terada
  • 84. 09/10/13 O papel da Criptografia em Segurança da Informação - Me84/93 Ataque por texto ilegível escolhido – o criptanalista Carlos escolhe inicialmente o ilegível y e então obtém o legível x correspondente. Supõe-se que Carlos tenha acesso apenas ao algoritmo de decriptografia (sem ter acesso à chave) e o seu objetivo é, mais tarde, sem ter mais acesso à decriptografia, ser capaz de deduzir x correspondente a um y novo; Ataque adaptativo por texto ilegível escolhido – Além do suposto no tipo anterior, a escolha de um novo y pelo criptanalista Carlos pode depender dos ilegíveis y’ analisados anteriormente. Desta forma, a escolha de um novo y é condicionada ao conhecimento já adquirido pela análise dos y’ anteriores. Tipos de Ataques (4)Tipos de Ataques (4) Routo Terada
  • 85. 09/10/13 O papel da Criptografia em Segurança da Informação - Me85/93 Outros Tipos de AtaquesOutros Tipos de Ataques  Ataque por Chaves Conhecidas;Ataque por Chaves Conhecidas;  Ataque porAtaque por replayreplay;;  Personificação;Personificação;  Ataque por dicionárioAtaque por dicionário Routo Terada
  • 87. 09/10/13 O papel da Criptografia em Segurança da Informação - Me87/93 Tendências MercadológicasTendências Mercadológicas  Utilização de protocolosUtilização de protocolos criptográficos em Comérciocriptográficos em Comércio Eletrônico;Eletrônico;  Comunicações SegurasComunicações Seguras  Setor FinanceiroSetor Financeiro  Sistema de Pagamento BrasileiroSistema de Pagamento Brasileiro  Autoridades CertificadorasAutoridades Certificadoras  Empresas Especializadas;Empresas Especializadas;
  • 88. 09/10/13 O papel da Criptografia em Segurança da Informação - Me88/93 Tendências Mercadológicas (2)Tendências Mercadológicas (2)  Setor de Saúde:Setor de Saúde:  Prontuário médicoProntuário médico  Cursos Especializados a nível:Cursos Especializados a nível:  Técnico - Diversas certificaçõesTécnico - Diversas certificações  GraduaçãoGraduação  Pós-graduação - Especialização,Pós-graduação - Especialização, Mestrado e DoutoradoMestrado e Doutorado  Projetos de PesquisaProjetos de Pesquisa
  • 89. 09/10/13 O papel da Criptografia em Segurança da Informação - Me89/93 Projetos de PesquisaProjetos de Pesquisa  Criptografia Baseada em CurvasCriptografia Baseada em Curvas Elípticas;Elípticas;  Criptografia Quântica;Criptografia Quântica;  Criptografia Caótica;Criptografia Caótica;  Processadores Criptográficos;Processadores Criptográficos;  Esteganografia;Esteganografia;  Métodos de CriptanáliseMétodos de Criptanálise
  • 90. 09/10/13 O papel da Criptografia em Segurança da Informação - Me90/93 Eventos MundiaisEventos Mundiais Eurocrypt em Polônia, maio de 2003Eurocrypt em Polônia, maio de 2003 http://www.iacr.org/conferences/eurocrypt200http://www.iacr.org/conferences/eurocrypt200 Crypto em Santa Barbara, em(17-21) agosto 2003Crypto em Santa Barbara, em(17-21) agosto 2003 http://www.iacr.org/conferences/crypto2003/http://www.iacr.org/conferences/crypto2003/ AsiaCrypt em Taiwan, em dezembro de 2003AsiaCrypt em Taiwan, em dezembro de 2003
  • 91. 09/10/13 O papel da Criptografia em Segurança da Informação - Me91/93 BibliografiaBibliografia  www.inf.ufsc.br/~custodiowww.inf.ufsc.br/~custodio  wwwwww..infinf..ufscufsc.br/~brocardo.br/~brocardo  wwwwww..counterpanecounterpane.com.com  wwwwww..verisignverisign.com.com  www.american-partisan.com/cols/mcelroy/102399.htmwww.american-partisan.com/cols/mcelroy/102399.htm  www.murky.org/cryptography/classical/jefferson.shtmlwww.murky.org/cryptography/classical/jefferson.shtml  Cryptography and network security, William Stallings, 1999Cryptography and network security, William Stallings, 1999  Applied Cryptography, Bruce Schneier, 1996  Segurança de Dados, Routo Terada, 2000  Practical Cryptography, Bruce Schneier, 2003  Handbook of Applied Cryptography, Alfred Menezes e outros, 1998
  • 92. 09/10/13 O papel da Criptografia em Segurança da Informação - Me92/93 Dúvidas? Perguntas?Dúvidas? Perguntas?
  • 93. Agradecemos aAgradecemos a sua Presençasua Presença Mehran MisaghiMehran Misaghi SOCIESC – ISTSOCIESC – IST mehran@ime.usp.brmehran@ime.usp.br Comdex 2003Comdex 2003