A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Introdução a Criptografia Carlos Sampaio. Agenda Visão Geral de Criptografia Visão Geral de Criptografia Conceitos Básicos Conceitos Básicos História.

Apresentações semelhantes


Apresentação em tema: "Introdução a Criptografia Carlos Sampaio. Agenda Visão Geral de Criptografia Visão Geral de Criptografia Conceitos Básicos Conceitos Básicos História."— Transcrição da apresentação:

1 Introdução a Criptografia Carlos Sampaio

2 Agenda Visão Geral de Criptografia Visão Geral de Criptografia Conceitos Básicos Conceitos Básicos História e evolução História e evolução Técnicas Básicas Técnicas Básicas Transposição, Substituição e Chaves Transposição, Substituição e Chaves Cifras Clássicas Cifras Clássicas César e Vigenère César e Vigenère Criptografia Simétrica Criptografia Simétrica DES e 3DES DES e 3DES Esteganografia Esteganografia

3 Introdução Criptologia (kriptos = escondido, oculto; logo = estudo, ciência): É a ciência que reúne a criptografia e a criptoanálise. Criptologia (kriptos = escondido, oculto; logo = estudo, ciência): É a ciência que reúne a criptografia e a criptoanálise. Criptografia (kriptos = escondido, oculto; grapho = grafia, escrita): É a técnica que habilita a escrita em cifras, de forma que apenas o destinatário a decifre e compreenda Criptografia (kriptos = escondido, oculto; grapho = grafia, escrita): É a técnica que habilita a escrita em cifras, de forma que apenas o destinatário a decifre e compreenda Criptoanálise (kriptos = escondido, oculto; analisis = decomposição, interpretação): É a técnica que compreende a decomposição de uma senha ou interpretar mensagens cifradas sem o conhecimento da chave. Uma tentativa de criptoanálise é considerado um ataque Criptoanálise (kriptos = escondido, oculto; analisis = decomposição, interpretação): É a técnica que compreende a decomposição de uma senha ou interpretar mensagens cifradas sem o conhecimento da chave. Uma tentativa de criptoanálise é considerado um ataque

4 Origens Tão antiga quanto a própria escrita Tão antiga quanto a própria escrita Presente nos hieróglifos Egípcios Presente nos hieróglifos Egípcios Os Romanos transmitiam planos de batalha em códigos secretos Os Romanos transmitiam planos de batalha em códigos secretos A tecnologia manteve-se a mesma até o advento do computador (meados do século XX) A tecnologia manteve-se a mesma até o advento do computador (meados do século XX) Crescimento exponencial se deu com o advento do computador Crescimento exponencial se deu com o advento do computador Bastante utilizado na II Guerra Mundial, que deu início a Ciência da Criptologia Moderna Bastante utilizado na II Guerra Mundial, que deu início a Ciência da Criptologia Moderna

5 Alguns Exemplos

6 Por que utilizar criptografia?

7 Utilização Para garantir e reforçar os aspectos de segurança de: Para garantir e reforçar os aspectos de segurança de: Sigilo Sigilo Integridade Integridade Autenticação Autenticação Não-repúdio Não-repúdio Irrefutabilidade Irrefutabilidade

8 Definições Cifrar ou Codificar Cifrar ou Codificar Ato de tranformar dados em alguma forma ilegível Ato de tranformar dados em alguma forma ilegível Propósito: garantir a privacidade, mantendo a informação incompreensível para pessoas não autorizadas, mesmo que estas tenham acesso aos dados cifrados Propósito: garantir a privacidade, mantendo a informação incompreensível para pessoas não autorizadas, mesmo que estas tenham acesso aos dados cifrados Decifrar ou Decodificar Decifrar ou Decodificar Processo inverso ao de cifrar, consiste em retornar a informação a sua forma legível Processo inverso ao de cifrar, consiste em retornar a informação a sua forma legível

9 Curiosidades Code Talkers Code Talkers O exército Americano utilizou nativos de várias nações indígenas para o envio de mensagens (línguas nativas): Commanches, Choctaws, Kiowas, Winnebagos, Seminoles, Navajos, Hopis e Cherokees. O exército Americano utilizou nativos de várias nações indígenas para o envio de mensagens (línguas nativas): Commanches, Choctaws, Kiowas, Winnebagos, Seminoles, Navajos, Hopis e Cherokees. A marinha se baseou no mesmo trabalho e aperfeiçoou o sistema utilizando apenas Navajos A marinha se baseou no mesmo trabalho e aperfeiçoou o sistema utilizando apenas Navajos

10 Técnicas Básicas Transposição – Cifra de transposição (conhecida como cifra de permutação), reorganiza a ordem dos bits, caracteres ou blocos de caracteres. Transposição – Cifra de transposição (conhecida como cifra de permutação), reorganiza a ordem dos bits, caracteres ou blocos de caracteres. Substituição – Cifra de substituição troca os bits, caracteres ou blocos de caracteres por outros (uma letra é trocada por outra, por exemplo). Um exemplo clássico é a cifra de Cesar, que substitui as letras avançando três casas dentro do alfabeto Substituição – Cifra de substituição troca os bits, caracteres ou blocos de caracteres por outros (uma letra é trocada por outra, por exemplo). Um exemplo clássico é a cifra de Cesar, que substitui as letras avançando três casas dentro do alfabeto

11 Conceito Texto Plano (Claro) Chave (Segredo) Texto Cifrado

12 Cifras Clássicas Cifra de César: Cifra de César: O Imperador Júlio César utilizou em suas correspondências pessoais em 50 a.c. O Imperador Júlio César utilizou em suas correspondências pessoais em 50 a.c. Atualmente denomina-se César toda cifra que consiste em deslocar cada letra da mensagem original, por um número fixo de posições Atualmente denomina-se César toda cifra que consiste em deslocar cada letra da mensagem original, por um número fixo de posições Também tem registro de utilização na Guerra da Secessão americana, e pelo exército Russo na I Guerra Mundial (1915) Também tem registro de utilização na Guerra da Secessão americana, e pelo exército Russo na I Guerra Mundial (1915)

13 Cifra de César ABCDEFGHIJKLMNOPQRSTUVWXYZ NOPQRSTUVWXYZABCDEFGHIJKLM rotate 13 positions O BUNITAO DAS TAPIOCAS B OHAVGNB QNF GNCVBPNF Texto Claro Chave Texto Cifrado 13 Exemplo de utilização com cifra de César

14 Cifra de Vigenère Evolução da cifra de César Evolução da cifra de César Usa uma série de cifras de César diferentes, baseado nas letras de uma chave secreta Usa uma série de cifras de César diferentes, baseado nas letras de uma chave secreta Originalmente descrita por Giovan Batista Belaso, em 1553 Originalmente descrita por Giovan Batista Belaso, em 1553 Reinventada diversas vezes depois, foi erroneamente atribuída a Blaise de Vigenère, já no século IXX como: Reinventada diversas vezes depois, foi erroneamente atribuída a Blaise de Vigenère, já no século IXX como: Le Chiffre Indéchiffrable

15 Cifra de Vigenère ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCD... SOUND THE RETREAT DEADFED VSUPC XKG UEWWEX Texto Plano Chave Texto Cifrado

16 Rail Fence Exemplo de cifra de transposição Exemplo de cifra de transposição O texto é escrito de forma vertical, no número de linhas (Fence) ditado pela chave. O texto é escrito de forma vertical, no número de linhas (Fence) ditado pela chave. Exemplo: Exemplo: Chave = 5; Chave = 5; Texto Plano Texto Plano AGORA DURMA COM UMA BRONCA DESSA AGORA DURMA COM UMA BRONCA DESSA Texto Cifrado Texto Cifrado ADCA CSGUO BAA ORM RDWRM UO EXA AMNSY ADCA CSGUO BAA ORM RDWRM UO EXA AMNSY

17 Chaves Constituem o segredo compartilhado por remetente e destinatário Constituem o segredo compartilhado por remetente e destinatário São utilizadas pelo algoritmo de criptografia para gerar texto cifrado São utilizadas pelo algoritmo de criptografia para gerar texto cifrado Verdades Gerais Verdades Gerais Chaves maiores geram cifras melhores Chaves maiores geram cifras melhores Chaves aleatórias geram cifras melhores Chaves aleatórias geram cifras melhores Boas Cifras geram texto cifrado aleatório Boas Cifras geram texto cifrado aleatório As melhores chaves são utilizadas uma única vez As melhores chaves são utilizadas uma única vez

18 Criptografia Simétrica Exemplos: Exemplos: DES, 3DES, RC4, RC5, IDEA, SkipJack DES, 3DES, RC4, RC5, IDEA, SkipJack Vantagens: Rápido, texto cifrado seguro Vantagens: Rápido, texto cifrado seguro Desvantagens: Problema da divulgação de senhas, Problema do sigilo da senha Desvantagens: Problema da divulgação de senhas, Problema do sigilo da senha 8

19 DES: Data Encryption Standard Amplamente publicado e utilizado (Padrão Federal) Amplamente publicado e utilizado (Padrão Federal) Série complexa de operações simples de substituições, permutações e recombinações de bits Série complexa de operações simples de substituições, permutações e recombinações de bits DES Básico: Chaves de 56-bits DES Básico: Chaves de 56-bits Quebrável em 12 horas com hardware específico Quebrável em 12 horas com hardware específico Triple DES (3DES): Chaves de 112-bits (real) Triple DES (3DES): Chaves de 112-bits (real) Usa 48 rodadas de DES Usa 48 rodadas de DES Inquebrável pelos métodos utilizados atualmente Inquebrável pelos métodos utilizados atualmente

20 Esteganografia É a Técnica(Arte) de escrever mensagens escondidas de tal forma que ninguém alem do destinatário desconfie do conteúdo É a Técnica(Arte) de escrever mensagens escondidas de tal forma que ninguém alem do destinatário desconfie do conteúdo Em grego significa Escrita Oculta/Escondida Em grego significa Escrita Oculta/Escondida Leonardo Da Vinci escreveu com suco de limão no verso de seus projetos Leonardo Da Vinci escreveu com suco de limão no verso de seus projetos Atualmente pode-se inserir qualquer tipo de dado dentro de um outro arquivo de foto ou música, por exemplo Atualmente pode-se inserir qualquer tipo de dado dentro de um outro arquivo de foto ou música, por exemplo

21 Esteganografia Softwares disponíveis: Softwares disponíveis: Hiderman Hiderman SPAM Mimic: SPAM Mimic: Steganous Steganous Invisible Secrets Invisible Secrets Para Detecção (Steganalisis) Para Detecção (Steganalisis) Kurtosis (Análise de Histograma, repetições) Kurtosis (Análise de Histograma, repetições) WinHEX WinHEX Checksum (Antes do incidente) Checksum (Antes do incidente)


Carregar ppt "Introdução a Criptografia Carlos Sampaio. Agenda Visão Geral de Criptografia Visão Geral de Criptografia Conceitos Básicos Conceitos Básicos História."

Apresentações semelhantes


Anúncios Google