A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança em redes de computadores

Apresentações semelhantes


Apresentação em tema: "Segurança em redes de computadores"— Transcrição da apresentação:

1 Segurança em redes de computadores
Histórico

2 Evolução da Escrita Secreta (1)
Heródoto. As Histórias. Considerado o “Pai da História”. Narra fatos ocorridos em 480 ac. Demarato, cidadão grego, envia mensagem em tabuletas cobertas com cera, informando sobre a preparação de Xerxes, líder persa, para ataque contra a Grécia. Estratégia utilizada consistira em ocultar a mensagem. 09/04/2017 André Luiz Silva

3 Evolução da Escrita Secreta (2)
Heródoto narra. Histaeu queria encorajar Aristágora de Mileto a se revoltar contra o rei persa. Histaeu raspou a cabeça do mensageiro e escreveu nela a mensagem. A estratégia utilizada também consistira em ocultar a mensagem. 09/04/2017 André Luiz Silva

4 Evolução da Escrita Secreta (3)
O código de Maria, rainha da Escócia. Maria I Stuart, rainha da Escócia contra sua prima rainha Elizabeth da Inglaterra (1586). Sir Francis Walsingham, primeiro secretário e chefe da espionagem inglesa. 09/04/2017 André Luiz Silva

5 Esteganografia Comunicação secreta que é obtida através da ocultação da mensagem. Derivada das palavras gregas. Steganos (coberto). Graphein (escrever). 09/04/2017 André Luiz Silva

6 Evolução da Escrita Secreta (4)
Heródoto narra várias formas de esteganografia no decorrer do tempo. Antigos chineses escreviam mensagens em seda fina que era amassada e coberta com cera. O mensageiro engolia a bolinha. 09/04/2017 André Luiz Silva

7 Cifra de transposição Citale espartano Ferramenta que
permitia a criptografia de frases utilizando a técnica básica da transposição. Consiste no embaralhamento das letras utilizadas para compor a mensagem que se deseja transmitir (SINGH, 2007). 09/04/2017 André Luiz Silva

8 Microponto Utilizado pelos alemães na segunda guerra mundial.
“Usando artifícios como a técnica do microponto, os alemães enviavam textos secretos de até trinta linhas, que, reduzidos, cabiam no pingo da letra "i", escrita numa máquina de escrever”. Camara de microponto 09/04/2017 André Luiz Silva

9 Cifra de Substituição Kama-sutra. Escrito pelo estudioso brâmane Vatsyayana no século IV. Recomenda que as mulheres devem estudar 64 artes. Culinária, vestuário, massagem, preparação de perfumes, magia, xadrez, encadernação e carpintaria. A arte da escrita secreta de modo a ajudar as mulheres a esconderem os detalhes de seu relacionamento. Uma das técnicas envolve o emparelhamento ao acaso das letras do alfabeto, substituindo cada letra pela sua correspondente emparelhada. 09/04/2017 André Luiz Silva

10 Exemplo A D H I K M O R S U W Y Z V X B G J C Q L N E F P T O texto em claro “Encontre-me a meia-noite” transforma-se em USMQSZLU-CU V CUGD-SQGZU. 09/04/2017 André Luiz Silva

11 Cifra de César Primeiro documento que usou uma cifra de substituição para propósitos militares. Guerras da Gália de Júlio César. Substituía cada letra da mensagem por outra, três letras adiante. 09/04/2017 André Luiz Silva

12 Cifra É o nome dado a qualquer forma de substituição criptográfica, no qual cada letra é substituída por outra letra ou símbolo. 09/04/2017 André Luiz Silva

13 Texto claro, chave e algoritmo
Em termos de um método geral de codificação: Chave = Texto claro + Chave + Algoritmo

14 Definições Texto claro – Texto original, não cifrado.
Texto cifrado – Texto ilegível (a não ser para o destinatário). Cifrar – Processo de transformação do texto claro em cifrado. Decifrar – Processo de transformar o texto cifrado novamente em claro. Chave – Dados usados para cifrar e decifrar. 09/04/2017 André Luiz Silva

15 Importância da chave Princípio constante da criptografia definido em 1883 pelo linguista holandês Kerckhoff von Nieuwenhof. La Cryptographie Militaire. “A segurança de um criptosistema não deve depender da manutenção de um criptoalgoritmo em segredo. A segurança depende apenas de se manter em segredo a chave. 09/04/2017 André Luiz Silva

16 Evolução da escrita secreta
Criptografia (kripto = oculto). Ocultar não a mensagem mas o seu significado. Encriptação – Tornar a mensagem incompreensível. Dividida em dois ramos. Transposição (rearranja as letras). Substituição (substitui as letras). 09/04/2017 André Luiz Silva

17 Transposição Três letras só podem ser rearranjadas de seis maneiras diferentes. Uma frase de trinta e cinco letras pode ser rearranjada com mais de arranjos diferentes. Transposições ao acaso oferece um nível muito alto de segurança. Cerca de ferrovia. Cerca de três linhas. 09/04/2017 André Luiz Silva

18 Substituição Substitui uma letra por outra aleatoriamente, ou por um símbolo cujo significado é conhecido pelo destinatário da mensagem 09/04/2017 André Luiz Silva

19 Criptoanálise Os criptoanalistas árabes. Análise de frequência.
09/04/2017 André Luiz Silva

20 Cifra de substituição Hebráica
Atbash. Toma-se cada letra da mensagem, anota-se o número de espaços que a letra dista do início do alfabeto e então substituí-la por uma letra que esteja a uma distância igual do fim do alfabeto. 09/04/2017 André Luiz Silva

21 Ramificações 09/04/2017 André Luiz Silva

22 A cifra indecifrável Blaise de Vigenère.
Tratado sobre a escrita secreta (1586). Um alfabeto normal seguido de 26 alfabetos cifrados. Tornou-se necessária a utilização de uma palavra-chave. 09/04/2017 André Luiz Silva

23 Quadrado de Vigenère 09/04/2017 André Luiz Silva

24 Uma busca pelos padrões
Palavra-chave Se o K de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é O Se o I de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é M Se o N de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é R Se o G de KING for usado para cifrar a letra E, então a letra resultante no texto cifrado é K Uma busca pelos padrões 09/04/2017 André Luiz Silva

25 Vantagens e desvantagens
Imune a análise de frequência. Possui uma imensa quantidade de chaves. Pode usar qualquer palavra inclusive palavras inventadas. Chaves pequenas tendem a repetição de padrões. Necessita de meio seguro para a troca da palavra-chave. 09/04/2017 André Luiz Silva

26 Grande Cifra Inventada para Luís XIV em 1626 pela equipe de pai e filho Antoine e Bonaventure Rossignol. Mensagem cifrada relatando situação desesperadora dos Huguenotes, que não era conhecida pelos seus inimigos, os franceses, durante a guerra. Rossignol virou uma gíria francesa para um instrumento que abre fechaduras. 09/04/2017 André Luiz Silva

27 Enigma Máquina inventada pelos alemães para codificar uma mensagem.
09/04/2017 André Luiz Silva

28 Bletchley Park Antiga instalação militar secreta a 80 km a norte de Londres. Onde se realizaram os trabalhos de decifração de códigos alemães durante a Segunda Guerra Mundial. Alan Turing. Von Newmann. Máquina Colossus. 09/04/2017 André Luiz Silva

29 Segurança em redes de computadores
Confidencialidade Autenticação Integridade Não repudio da mensagem Disponibilidade e controle de acesso 09/04/2017 André Luiz Silva

30 Segurança em redes de computadores
Confidencialidade Somente o remetente e o destinatário deverão entender o conteúdo da mensagem Autenticação O remetente e o destinatário precisam confirmar a identidade da outra parte envolvida Integridade Que o conteúdo não seja alterado 09/04/2017 André Luiz Silva

31 Segurança em redes de computadores
Não repúdio da mensagem É a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria Disponibilidade e controle de acesso DDOS Senhas 09/04/2017 André Luiz Silva


Carregar ppt "Segurança em redes de computadores"

Apresentações semelhantes


Anúncios Google