Prof. Celso Cardoso Neto

Slides:



Advertisements
Apresentações semelhantes
IFTO ESTRUTURA DE DADOS AULA 05 Prof. Manoel Campos da Silva Filho
Advertisements

Prof. José Junior Barreto TEORIA DOS DETERMINANTES
Nilo Menezes – Lógica de Programação –
UNICAMP Universidade Estadual de Campinas Centro Superior de Educação Tecnológica Divisão de Telecomunicações Propagação de Ondas e Antenas Prof.Dr. Leonardo.
INFORMAÇÕES COMPLEMENTARES
O Modelo de Jesus para Crescimento e Serviço
Sistemas de Informações Gerenciais
Nome da Apresentação Clique para adicionar um subtítulo.
A busca das mulheres para alcançar seu espaço dentro das organizações
Prof. Celso Cardoso Neto
Vamos contar D U De 10 até 69 Professor Vaz Nunes 1999 (Ovar-Portugal). Nenhuns direitos reservados, excepto para fins comerciais. Por favor, não coloque.
CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES Alex Borges Outubro de
Introdução à Programação usando Processing Programação Gráfica 2D Animações Exercício Animações 14/10/09 Bruno C. de Paula 2º Semestre 2009 > PUCPR >
14/10/09 Uma animação possui: Início; Passo; Fim; 1.
Exercício do Tangram Tangram é um quebra-cabeças chinês no qual, usando 7 peças deve-se construir formas geométricas.
Pesquisa Bibliográfica Disciplina de Metodologia da Pesquisa Profª Tereza Yoshiko Kakehashi 1.
Nome : Resolve estas operações começando no centro de cada espiral. Nos rectângulos põe o resultado de cada operação. Comprova se no final.
1 INQUÉRITOS PEDAGÓGICOS 2º Semestre 2003/2004 ANÁLISE GERAL DOS RESULTADOS OBTIDOS 1.Nº de RESPOSTAS ao inquérito 2003/2004 = (42,8%) 2.Comparação.
Ludwig Krippahl, 2007 Programação para as Ciências Experimentais 2006/7 Teórica 3.
CRIPTOGRAFIA.
Análise de regressão linear simples: abordagem matricial
O que é Segurança da Informação
Relações Adriano Joaquim de O Cruz ©2002 NCE/UFRJ
EXPRESSÕES ARITMÉTICAS
EXPRESSÕES ARITMÉTICAS
FUNÇÃO MODULAR.
Aula 4 Nomes, Vinculações, Tipos e Escopos
HellermannTyton Brasil Sistema de Gerenciamento Integrado HellermannTyton Brasil Sistema de Gerenciamento Integrado Alexandre Martins Consultor de Negócios.
O que é 5(S)? ? 5(S) É a prática de hábitos que permitem mudanças nas relações... É a base de qualquer programa de qualidade. 1.
EXEMPLOS DE ESTRUTURAS PROTENDIDAS
Questionário de Avaliação Institucional
Mecânica dos Sólidos não Linear
Gerenciamento do Escopo
Classes e objetos P. O. O. Prof. Grace.
Provas de Concursos Anteriores
Timken Store Brasil Denis Guimarães.
Hamburgo, Alemanha Definir o caminho que irá permitir a Lions Clubs International alcançar o seu potencial pleno como organização.
Como aplicar leis da lógica
MECÂNICA - ESTÁTICA Cabos Cap. 7.
Técnicas Clássicas de Criptografia
(CESPE/ Técnico Judiciário do TRT 17ª Região/ES) O Superior Tribunal de Justiça entende que o candidato aprovado em concurso público dentro do limite.
MECÂNICA - DINÂMICA Exercícios Cap. 13, 14 e 17. TC027 - Mecânica Geral III - Dinâmica © 2013 Curotto, C.L. - UFPR 2 Problema
Técnicas Clássicas de Criptografia
Cinemática Plana de um Corpo Rígido Cap. 16
Lemas (Sudkamp)  .
Coordenação Geral de Ensino da Faculdade
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Plataforma Brasil – Submissão de pesquisa
Aula 1 – Introdução a segurança de dados
Modelagem Estatística
EXERCÍCIOS PARA GUARDA-REDES
EMPREENDEDORES EM AÇÃO PROF. NILSON R. FARIA Colégio Wilson Joffre.
A Assinatura Digital.
Projeto de Banco de Dados
Técnicas Clássicas de Criptografia
1 2 Observa ilustração. Cria um texto. Observa ilustração.
ELETRÔNICA DIGITAL Circuitos Aritméticos
SairPróximo Itens de Seleção Probabilidades e Combinatória Cálculo de Probabilidades. Regra de Laplace. ITENS DE SELEÇÃO DOS EXAMES NACIONAIS E TESTES.
1 Aplicações do Fecho Regular. 2 A interseção de uma linguagem livre de contexto e uma linguagem regular é uma linguagem livre de contexto livre de contexto.
Olhe fixamente para a Bruxa Nariguda
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Campus de Caraguatatuba Aula 2: Somatório e Produtório
Máquina de Turing Universal
FORMATANDO O TRABALHO NO WORD 2007
ESTRATÉGIA DE OPERAÇÕES DE SERVIÇOS
Segurança e Auditoria de Sistemas
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
Planilha Eletrônica - Excel
Criptografia - Introdução
Criptografia.
Transcrição da apresentação:

Prof. Celso Cardoso Neto REDES DE COMPUTADORES I CRIPTOGRAFIA Prof. Celso Cardoso Neto

Introdução à Criptografia O que é Segurança da Informação ?

O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: CONFIDENCIALIDADE : capacidade de um sistema de permitir que alguns usuários acessem determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam. INTEGRIDADE : a informação deve estar correta, ser verdadeira e não estar corrompida. DISPONIBILIDADE : a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais. AUTENTICAÇÃO : garantir que um usuário é de fato quem alega ser. NÃO-REPÚDIO : capacidade do sistema de provar que um usuário executou uma determinada ação. LEGALIDADE : garantir que o sistema esteja aderente à legislação pertinente. PRIVACIDADE : capacidade de um sistema de manter anônimo um usuário, impossibilitando o relacionamento entre o usuário e suas ações (por exemplo, o sistema de voto eletrônico). AUDITORIA : capacidade do sistema de auditar tudo o que foi realizado pelos usuários, detectando fraudes ou tentativas de ataque.

O ciclo da Segurança da Informação A identificação das necessidades e dos requisitos da informação é a mola propulsora deste ciclo.

O que é Segurança da Informação Ela se aplica à todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma.

Recursos da Informação Um arquivo. Objetos. Um banco de dados.

Valor da Informação Muitos recursos de informação que são disponíveis e mantidos em sistemas de informação distribuídos através de redes, têm um alto valor para os usuários. Toda informação tem valor e precisa ser protegida contra acidentes ou ataques.

Proteção da Informação Código Cifra

Criptografia Uma das ferramentas mais importantes para a segurança da informação é a CRIPTOGRAFIA. Qualquer método que transforme informação legível em informação legível ilegível. A Criptografia é tão antiga quanto a própria escrita. Guardar/desvendar segredos sempre foi uma necessidade humana.

Por que Criptografia ? O fato é que todos nós temos informações que queremos manter em sigilo: Desejo de Privacidade. Autoproteção. Empresas também têm segredos. Informações estratégicas. Previsões de vendas. Detalhes técnicos como produtos. Resultados de pesquisa de mercado. Arquivos pessoais.

Aplicações para a Criptografia Censos Comércio eletrônico Comandos Militares Dados hospitalares Decisões estratégicas empresariais Dossiês de pessoas sob investigação Operações bancárias

O papel da criptografia na segurança da informação Mundo real Se as fechaduras nas portas e janelas da sua casa são relativamente fortes, a ponto de um ladrão não invadir e furtar seus pertences … … a sua casa está segura.

O papel da criptografia na segurança da informação Mundo real Para maior proteção contra invasores, talvez você tenha que ter um sistema de alarme de segurança. A sua casa estará mais segura.

O papel da criptografia na segurança da informação Mundo real Se alguém tentar fraudulentamente retirar dinheiro de sua conta bancária, mas o banco não confiar na história do ladrão … … seu dinheiro estará seguro.

O papel da criptografia na segurança da informação Mundo real Quando você assina um contrato, as assinaturas são imposições legais que orientam e impelem ambas as partes a honrar suas palavras.

O papel da criptografia na segurança da informação Mundo Digital Confidencialidade ou Privacidade Ninguém pode invadir seus arquivos e ler os seus dados pessoais sigilosos (PRIVACIDADE). Ninguém pode invadir um meio de comunicação e obter a informação trafegada, no sentido de usufruir vantagem no uso de recursos de uma rede (CONFIDENCIALIDADE).

O papel da criptografia na segurança da informação Mundo Digital A PRIVACIDADE é a fechadura da porta. INTEGRIDADE refere-se ao mecanismo que informa quando algo foi alterado. Integridade é alarme da casa.

O papel da criptografia na segurança da informação Mundo Digital Aplicando a prática da AUTENTICAÇÃO, pode-se verificar as identidades. A IRRETRATABILIDADE (NÃO-REPÚDIO) é a imposição legal que impele as pessoas a honrar suas palavras.

O papel da criptografia na segurança da informação De algum modo a CRIPTOGRAFIA contribui para resolver os problemas de: confidencialidade, privacidade, integridade, autenticação, irretratabilidade, disponibilidade.

O papel da criptografia na segurança da informação Assim, uma das ferramentas mais importantes para a segurança da informação é a CRIPTOGRAFIA.

O papel da criptografia na segurança da informação Qualquer um dos vários métodos que são utilizados para transformar informação legível para algo ilegível, pode contribuir para resolver os conceitos anteriores.

O papel da criptografia na segurança da informação Mas, de modo algum a CRIPTOGRAFIA é a única ferramenta para assegurar a segurança da informação. Nem resolverá todos os problemas de segurança. CRIPTOGRAFIA não é a prova de falhas.

O papel da criptografia na segurança da informação Toda CRIPTOGRAFIA pode ser quebrada e , sobretudo, se for implementada incorretamente, não agrega nenhuma segurança real. O que veremos: uma visão da CRIPTOGRAFIA, focalizando a sua uitlização de forma adequada.

O papel da criptografia na segurança da informação Não se trata de uma análise completa de tudo o que se deve conhecer sobre CRIPTOGRAFIA. Veremos as técnicas de CRIPTOGRAFIA mais amplamente usadas no mundo atual.

Conceitos A palavra “Criptografia” Cifra : uma transformação de caractere por caractere ou de bit por bit, sem levar em conta a estrutura linguística da mensagem. Código : substitui uma palavra por outra ou símbolo. Não são mais atualizados, atualmente.

Significado da palavra “Criptografia” A palavra criptografia vem das palavras gregas que significam “escrita secreta”. Kriptos (em grego) = Secreto + Grafia (de escrever) Criptografia = Escrita secreta. Criar mensagens cifradas. História de milhares de anos.

Jargões da Criptografia Encripta (codifica, criptografa, cifra) Decripta (decodifica, decriptografa, decifra)

Termos básicos

Ramificações de estudo

Ramificações de estudo Criptologia : O que é CRIPTOLOGIA ? disciplina científica que reúne e estuda os conhecimentos (matemáticos, computacionais, psicológicos, filológicos, etc.) e técnicas necessários à criptoanálise (solução de criptogramas) e à criptografia (escrita codificada). Criptoanálise : O que é CRIPTOANÁLISE ? A criptoanálise é a arte de tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação (chave). As pessoas que participam desse esforço são denominadas criptoanalistas. A criptoanálise representa o esforço de descodificar ou decifrar mensagens sem que se tenha o conhecimento prévio da chave secreta que as gerou. As diversas técnicas de criptoanálise são os caminhos que os analistas podem seguir para conseguir descobrir ou quebrar a codificação das mensagens que estiverem cifradas, e não apenas a simples decifração de uma mensagem.

Ramificações de estudo Esteganografia : O que é ESTENOGRAFIA ? http://www.tecmundo.com.br/video/3763-o-que-e-esteganografia-.htm PERITO DIGITAL – o que ele faz e como consegue recuperar informações perdidas : http://www.tecmundo.com.br/o-que-e/3615-perito-digital-o-que-ele-faz-e-como-consegue-recuperar-informacoes-perdidas.htm I n t e r e s s a n t e !

Classificação dos Sistemas Criptográficos

Formas de Criptografia

Tipos de Operação

CRIPTOGRAFIA Os procedimentos de criptografar e decriptografar são obtidos através de um algoritmo.

Criptografia Possui emprego nas mais diferentes áreas de atuação, mas em todas, tem o mesmo significado: proteger informações consideradas ‘especiais’ ou de qualidade sensível.

Criptografia Atualmente a CRIPTOGRAFIA é definida como a ciência que oculta e/ou protege informações – escrita, eletrônica ou de comunicação. É o ato de alterar uma mensagem para esconder o significado desta.

Técnicas de Encriptação

Criptografia Simétrica Utiliza a mesma chave para codificação e decodificação.

Técnicas de Encriptação

Criptografia Assimétrica

Chaves

Técnicas envolvendo criptografia Criptografia de Chave Simétrica, Gerenciamento de Chaves Simétricas, Criptografia de Chaves Públicas e o problema de distribuição de chaves, Assinatura Digital,

PKI – Public-Key Infraestructure

Assinatura Digital

Categorias do métodos de criptografia Cifras de Substituição cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um “disfarce”. Uma das mais antigas é a cifra de César…. O texto simples “ataque” seria codificado como “QZQJXT”

Categorias do métodos de criptografia Cifras de Transposição As cifras de Sustituição preservam a ordem dos símbolos no texto simples, mas os disfarçam. Por outro lado, as CIFRAS DE TRANSPOSIÇÃO reordenam as letras mas não as disfarçam. Nesse caso, observe a figura do slide a seguir, que ilustra a Cifra de Transposição, por colunas. A cifra se baseia em uma chave, que é uma palavra ou frase que não contém letras repetidas. Nesse exemplo, a chave é MEGABUCK. O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra mais próxima do início do alfabeto, e assim por diante. O texto simples é escrito horizontalmente, em linhas. O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa.

Categorias do métodos de criptografia Cifras de Transposição

F i m