SlideShare ist ein Scribd-Unternehmen logo
1 von 26
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 1
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso Técnico de Redes de Computadores
Professor Fagner Lima (ete.fagnerlima.pro.br)
Tecnologias Atuais de Redes
Aula 1
Criptografia
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 2
Conceitos e Terminologias
● Criptografia
– Área de estudos dos sistemas de encriptação
● Encriptação/cifração/codificação
– Texto claro → Texto cifrado
● Decriptação/decifração/decodificação
– Texto cifrado → Texto claro
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 3
Conceitos e Terminologias
● Algoritmo
– Sequência ordenada de passos
● Criptoanálise
– Técnicas para decifrar mensagens
● Criptologia
– Criptografia + Criptoanálise
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 4
Conceitos e Terminologias
● Esteganografia
– Esconde a existência da mensagem
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 5
Objetivos
● Confidencialidade
– Acesso apenas a pessoas autorizadas
● Integridade
– Garantia da veracidade da informação
● Autenticidade
– Garantia da veracidade da fonte anunciada
● Não-repúdio
– Impossibilidade da negação de um ato
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 6
Encriptação Simétrica
● Criptografia de chave única (convencional)
● Chave mantida secreta pelos interlocutores
● Transmissão de cópia da chave por um canal seguro
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 7
Encriptação Simétrica
● Exemplos de algoritmos:
– DES – Data Encryption Standard
– AES – Advanced Encryption Standard
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 8
Encriptação Simétrica
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 9
Encriptação Simétrica
● Necessário para funcionar:
– O mesmo algoritmo com a mesma chave é usado
para encriptação e decriptação.
– O emissor e o receptor precisam compartilhar o
algoritmo e a chave.
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 10
Encriptação Simétrica
● Necessário para a segurança:
– A chave precisa permanecer secreta.
– Deverá ser impossível, ou pelo menos impraticável,
decifrar uma mensagem se a chave for mantida
secreta.
– O conhecimento do algoritmo mais amostras do
texto cifrado precisam ser insuficientes para
determinar a chave.
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 11
Encriptação Simétrica
● Técnicas de Substituição
– Substituição das letras do texto claro
● Outras letras, números ou símbolos
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 12
Encriptação Simétrica
● Exemplos Técnicas de Substituição
– Cifras monoalfabéticas
● Cifra de César
● Cifra Playfair
● Cifra de Hill
– Cifras polialfabéticas
● Cifra de Vigenère
● Cifra de Vernam
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 13
Encriptação Simétrica
● Cifra de César
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 14
Encriptação Simétrica
● Cifra de César
– Normal: CODIGO DE CESAR
● Cifrado: FRGLJR GH FHVDU
– Cifrado: DXOD GH FULSWRJUDILD
● Normal: AULA DE CRIPTOGRAFIA
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 15
Encriptação Simétrica
● Técnicas de Transposição
– Permutação nas letras do texto claro
– Exemplo: cerca de trilho
CIFRA DE TRANSPOSICAO DE COLUNAS
CREAPIOCUS
IATNOCDONX
FDRSSAELAE
CREAP IOCUS IATNO CDONX FDRSS AELAE
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 16
Encriptação Assimétrica
● Criptografia de chave pública
● Baseada em funções matemáticas
– Em vez de substituição e permutação
● Uso de duas chaves separadas
– Uma pública e uma privada
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 17
Encriptação Simétrica
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 18
Encriptação Assimétrica
● Operações:
– Encriptação e decriptação
– Geração ou verificação de assinatura
● Exemplos de algoritmos:
– RSA – Rivest, Shamir and Adleman
– DAS – Digital Signature Algorithm
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 19
Encriptação Assimétrica
● Necessário para funcionar:
– Um algoritmo é usado para encriptação, e um
relacionado, para decriptação com um par de
chaves, uma para encriptação e outra para
decriptação.
– O emissor e o receptor precisam ter, cada um, uma
chave do par (não a mesma).
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 20
Encriptação Assimétrica
● Necessário para a segurança:
– Uma das duas chaves precisa permanecer secreta.
– Deverá ser impossível, ou pelo menos impraticável,
decifrar uma mensagem se uma das chaves for
mantida secreta.
– O conhecimento do algoritmo mais uma das chaves
mais amostras do texto cifrado precisam ser
insuficientes para determinar a outra chave.
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 21
Encriptação Assimétrica
● Certificado de Chave Pública
– Documento emitido e assinado digitalmente
● Chave privada de Autoridade de Certificação
● Vínculo do assinante a uma chave pública
– Assinatura digital
● Assinatura de uma mensagem com chave
privada
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 22
Encriptação Assimétrica
● Certificado de Chave Pública
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 23
Ataques a Sistemas de Encriptação
● Criptoanálise
– Explora as características do algoritmo
● Ataque por Força Bruta
– Teste de todas as chaves possíveis
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 24
Funções de Hash
● Entrada: mensagem de tamanho variável
● Saída: valor de hash de tamanho fixo
● Processo unidirecional
● Verificação de integridade
● Exemplos: MD5 e SHA-1
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 25
Funções de Hash
03/05/2016
Tecnologias Atuais de Redes: Aula 1 - Criptografia
Pág. 26
Referências
● STALLINGS, W. Criptografia e Segurança de
Redes: Princípios e Práticas. São Paulo: Pearson
Education do Brasil, 2015.
● GALVÃO, M. C. G. Fundamentos em segurança da
informação. São Paulo: Pearson Education do Brasil,
2015.
● GUIMARÃES, R. Gestão de Segurança da
Informação. Rio de Janeiro: Estácio.

Weitere ähnliche Inhalte

Was ist angesagt?

Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
d_e_n_i_8_7
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
elliando dias
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
Houda Elmoutaoukil
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
7wounders
 

Was ist angesagt? (20)

Steganography
SteganographySteganography
Steganography
 
cryptography
cryptographycryptography
cryptography
 
Steganography
SteganographySteganography
Steganography
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Cryptography
CryptographyCryptography
Cryptography
 
Сравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиСравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритми
 
What is a Rainbow Table?
What is a Rainbow Table?What is a Rainbow Table?
What is a Rainbow Table?
 
Cryptography
CryptographyCryptography
Cryptography
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
 
Cs8792 cns - unit v
Cs8792   cns - unit vCs8792   cns - unit v
Cs8792 cns - unit v
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Curso completo COBIT 4.1
Curso completo COBIT 4.1Curso completo COBIT 4.1
Curso completo COBIT 4.1
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 

Andere mochten auch

Andere mochten auch (20)

Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
Introdução à Informática - Módulo 5 - Periféricos
Introdução à Informática - Módulo 5 - PeriféricosIntrodução à Informática - Módulo 5 - Periféricos
Introdução à Informática - Módulo 5 - Periféricos
 
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
 
HTML5 - (04) Novos Elementos e Atributos
HTML5 - (04) Novos Elementos e AtributosHTML5 - (04) Novos Elementos e Atributos
HTML5 - (04) Novos Elementos e Atributos
 
HTML5 - (03) Modelos de Conteúdo
HTML5 - (03) Modelos de ConteúdoHTML5 - (03) Modelos de Conteúdo
HTML5 - (03) Modelos de Conteúdo
 
Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2
 
Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1
 
Segurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - AtaquesSegurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - Ataques
 
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...
Introdução à Informática - Módulo 6 - O Sistema Operacional e os Outros Softw...
 
Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3
 
Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
 
Introdução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do GabineteIntrodução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do Gabinete
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing
Tecnologias Atuais de Redes - Aula 6 - Cloud ComputingTecnologias Atuais de Redes - Aula 6 - Cloud Computing
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
 
Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7
 
Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5
 

Ähnlich wie Tecnologias Atuais de Redes - Aula 1 - Criptografia

Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Sanger Dias
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
Mateus Cardoso
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
digobfpc
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
ssusere0b5a8
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
Samuel Canuto
 

Ähnlich wie Tecnologias Atuais de Redes - Aula 1 - Criptografia (20)

Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aes 25
Aes 25Aes 25
Aes 25
 

Mehr von Ministério Público da Paraíba

Mehr von Ministério Público da Paraíba (15)

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
 
Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4
 
Glossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de ComputadoresGlossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de Computadores
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
 
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
Tecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIPTecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIP
 
Tecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - ComutaçãoTecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - Comutação
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 

Kürzlich hochgeladen

5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
LeloIurk1
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
RavenaSales1
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
LeloIurk1
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
azulassessoria9
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
LusGlissonGud
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
rosenilrucks
 

Kürzlich hochgeladen (20)

5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
atividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfatividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdf
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 

Tecnologias Atuais de Redes - Aula 1 - Criptografia

  • 1. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 1 Escola Técnica Estadual Aderico Alves de Vasconcelos Curso Técnico de Redes de Computadores Professor Fagner Lima (ete.fagnerlima.pro.br) Tecnologias Atuais de Redes Aula 1 Criptografia
  • 2. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 2 Conceitos e Terminologias ● Criptografia – Área de estudos dos sistemas de encriptação ● Encriptação/cifração/codificação – Texto claro → Texto cifrado ● Decriptação/decifração/decodificação – Texto cifrado → Texto claro
  • 3. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 3 Conceitos e Terminologias ● Algoritmo – Sequência ordenada de passos ● Criptoanálise – Técnicas para decifrar mensagens ● Criptologia – Criptografia + Criptoanálise
  • 4. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 4 Conceitos e Terminologias ● Esteganografia – Esconde a existência da mensagem
  • 5. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 5 Objetivos ● Confidencialidade – Acesso apenas a pessoas autorizadas ● Integridade – Garantia da veracidade da informação ● Autenticidade – Garantia da veracidade da fonte anunciada ● Não-repúdio – Impossibilidade da negação de um ato
  • 6. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 6 Encriptação Simétrica ● Criptografia de chave única (convencional) ● Chave mantida secreta pelos interlocutores ● Transmissão de cópia da chave por um canal seguro
  • 7. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 7 Encriptação Simétrica ● Exemplos de algoritmos: – DES – Data Encryption Standard – AES – Advanced Encryption Standard
  • 8. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 8 Encriptação Simétrica
  • 9. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 9 Encriptação Simétrica ● Necessário para funcionar: – O mesmo algoritmo com a mesma chave é usado para encriptação e decriptação. – O emissor e o receptor precisam compartilhar o algoritmo e a chave.
  • 10. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 10 Encriptação Simétrica ● Necessário para a segurança: – A chave precisa permanecer secreta. – Deverá ser impossível, ou pelo menos impraticável, decifrar uma mensagem se a chave for mantida secreta. – O conhecimento do algoritmo mais amostras do texto cifrado precisam ser insuficientes para determinar a chave.
  • 11. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 11 Encriptação Simétrica ● Técnicas de Substituição – Substituição das letras do texto claro ● Outras letras, números ou símbolos ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC
  • 12. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 12 Encriptação Simétrica ● Exemplos Técnicas de Substituição – Cifras monoalfabéticas ● Cifra de César ● Cifra Playfair ● Cifra de Hill – Cifras polialfabéticas ● Cifra de Vigenère ● Cifra de Vernam
  • 13. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 13 Encriptação Simétrica ● Cifra de César
  • 14. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 14 Encriptação Simétrica ● Cifra de César – Normal: CODIGO DE CESAR ● Cifrado: FRGLJR GH FHVDU – Cifrado: DXOD GH FULSWRJUDILD ● Normal: AULA DE CRIPTOGRAFIA
  • 15. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 15 Encriptação Simétrica ● Técnicas de Transposição – Permutação nas letras do texto claro – Exemplo: cerca de trilho CIFRA DE TRANSPOSICAO DE COLUNAS CREAPIOCUS IATNOCDONX FDRSSAELAE CREAP IOCUS IATNO CDONX FDRSS AELAE
  • 16. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 16 Encriptação Assimétrica ● Criptografia de chave pública ● Baseada em funções matemáticas – Em vez de substituição e permutação ● Uso de duas chaves separadas – Uma pública e uma privada
  • 17. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 17 Encriptação Simétrica
  • 18. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 18 Encriptação Assimétrica ● Operações: – Encriptação e decriptação – Geração ou verificação de assinatura ● Exemplos de algoritmos: – RSA – Rivest, Shamir and Adleman – DAS – Digital Signature Algorithm
  • 19. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 19 Encriptação Assimétrica ● Necessário para funcionar: – Um algoritmo é usado para encriptação, e um relacionado, para decriptação com um par de chaves, uma para encriptação e outra para decriptação. – O emissor e o receptor precisam ter, cada um, uma chave do par (não a mesma).
  • 20. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 20 Encriptação Assimétrica ● Necessário para a segurança: – Uma das duas chaves precisa permanecer secreta. – Deverá ser impossível, ou pelo menos impraticável, decifrar uma mensagem se uma das chaves for mantida secreta. – O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave.
  • 21. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 21 Encriptação Assimétrica ● Certificado de Chave Pública – Documento emitido e assinado digitalmente ● Chave privada de Autoridade de Certificação ● Vínculo do assinante a uma chave pública – Assinatura digital ● Assinatura de uma mensagem com chave privada
  • 22. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 22 Encriptação Assimétrica ● Certificado de Chave Pública
  • 23. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 23 Ataques a Sistemas de Encriptação ● Criptoanálise – Explora as características do algoritmo ● Ataque por Força Bruta – Teste de todas as chaves possíveis
  • 24. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 24 Funções de Hash ● Entrada: mensagem de tamanho variável ● Saída: valor de hash de tamanho fixo ● Processo unidirecional ● Verificação de integridade ● Exemplos: MD5 e SHA-1
  • 25. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 25 Funções de Hash
  • 26. 03/05/2016 Tecnologias Atuais de Redes: Aula 1 - Criptografia Pág. 26 Referências ● STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. São Paulo: Pearson Education do Brasil, 2015. ● GALVÃO, M. C. G. Fundamentos em segurança da informação. São Paulo: Pearson Education do Brasil, 2015. ● GUIMARÃES, R. Gestão de Segurança da Informação. Rio de Janeiro: Estácio.