Criptografia - Evolução

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Introdução à Ciência da Computação Linguagens de Programação.
Curso: Banco de Dados I Análise de Sistemas PUC Campinas
A informação e sua representação
TEORIA DA COMPUTAÇÃO Parte III  Máquina de Turing
CRIPTOGRAFIA.
INTRODUÇÃO À ENGENHARIA DE COMPUTAÇÃO Prof. Wanderley
História dos Computadores
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Dornélio Mori Ney Bermudes
Linguagens de Programação
Base de um Sistema de Numeração
RSA - OAEP.
Criptografia II.
Criptografia II.
CODIFICAÇÃO Prof. Sérgio Lima.
Reflexões da docência As funções matemáticas como chave para a Criptografia Noélli Ferreira dos Santos
Marco Antonio Montebello Júnior
Aparecimento e evolução dos computadores pessoais
Conceitos Introdutórios
Sistemas Distribuídos
PERÍCIA EM INFORMÁTICA
Nome º Ana Carolina N º 02 6 ano A Prof. º Ludmila
Advanced Encryption Standard
Código Morse /
Segurança em Comércio Eletrônico
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Formadora: Patrícia MateusArquitectura de Computadores – Técnico de Sistemas Nível 3 1 Sistemas de Numeração ARQUITECTURA INTERNA DE COMPUTADORES.
Aula 1 – Introdução a segurança de dados
Evolução dos Computadores
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Arquitectura de Computadores – Técnico de Sistemas Nível 3
Matrizes 2009 Colégio Integrado Jaó. Prof. Paulo..
INTRODUÇÃO À ANÁLISE COMBINATÓRIA
Tópicos Avançados de Redes de Computadores
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Organização de Computadores
Segurança e Auditoria de Sistemas
Modos de operação das cifras de bloco
Cabeamento Estruturado
Segurança e Auditoria de Sistemas
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
Criptografia de Dados Recursos Computacionais
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Seminário Criptografia
Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete.
Tópicos Avançados em Redes de Computadores
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Algoritmos de Chave Pública
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Alan Turing.
2. Criptografia Simétrica
Arquitetura básica de um Computador
Aula 1 Comunicação.
Segurança de Redes de Computadores
Tipos de Dados Todo o trabalho realizado por um computador é baseado na manipulação das informações contidas em sua memória. Estas informações podem.
Tópicos Avançados em Redes
História da Criptografia
SISTEMAS OPERACIONAIS
O INÍCIO CIÊNCIA DA COMPUTAÇÃO por: André Aparecido da Silva Disponível em:
Criptografia - Introdução
Informática Industrial N8INF
Criptografia.
UD 1 - CONCEITOS DE INFORMÁTICA
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Sistemas de Informações Fundamentos da Computação 5. Representação de Caracteres Márcio Aurélio Ribeiro Moreira
STC 5 Professora Helena Oliveira Curso EFA AEOH Fábio Rodrigues Rafael Lourenço.
Transcrição da apresentação:

Criptografia - Evolução Prof. Antonio Felicio Netto

Criptografia – Organização

Criptografia - Evolução Criptografia manual; Criptografia por máquinas; - Criptografia em rede

Criptografia – Manual A criptografia era feita manualmente através de algum processo predeterminado. Exemplos de Cifras Manuais: - Bastão de Licurgo – Século VI A . C. - Cifra de César – 60 A. C. - Código de Políbio – Aprox. 100 A.C. - Crifra de Vigenère – 150 A. C.

Criptografia – Máquinas Uma tabela predeterminada era usada em conjunto com uma máquina, em que o operador desta, usando a tabela e manipulando a máquina, podia enviar uma mensagem criptografada. Exemplos: - O Cilindro de Jefferson  - O Código Morse - O Código Braille - O Código ASCII - A Máquina Enigma - A Máquina Colossus

Criptografia – Cilindro de Jefferson O cilindro de Jefferson (Thomas Jefferson, 1743-1826), na sua forma original, é composto por 26 discos de madeira que giram livremente ao redor de um eixo central de metal; - As vinte e seis letras do alfabeto são inscritas aleatoriamente na superfície mais externa de cada disco de modo que, cada um deles, possua uma sequência diferente de letras. Girando-se os discos pode-se obter as mensagens.

Criptografia – Código Morse Samuel Morse (1791-1872) desenvolve o código que recebeu o seu nome; Na verdade não é um código, mas sim um alfabeto cifrado em sons curtos e longos. - Morse também foi o inventor do telégrafo.

Criptografia – Código Braile Louis Braille (1809-1852) - O Código Braille consiste de 63 caracteres, cada um deles constituído por 1 a 6 pontos dispostos numa matriz ou célula de seis posições; - O Sistema Braille é universalmente aceito e utilizado até os dias de hoje.

Criptografia – Código ASCII - Gottfried Wilhelm von Leibniz (1646-1716) inventou o cálculo diferencial e integral, a máquina de calcular e descreveu minuciosamente o sistema binário; - Sua máquina de calcular usava a escala binária. - Esta escala, obviamente mais elaborada, é utilizada até hoje e é conhecida como código ASCII (American Standard Code for Information Interchange) - permitiu que máquinas de diferentes fabricantes trocassem dados entre si.

Criptografia – Máquina Enigma Máquina Enigma (1919): Máquina cifrante baseada em rotores; - Utilizada pelos Alemães na Segunda Grande Guerra para proteger as comunicações entre o comando e as embarcações navais; 1940 (Alan Turing e sua equipe) – construção do primeiro computador operacional para o serviço de inteligência britânico - Heath Robinson. Utilizava tecnologia de relés e foi criada para decifrar as mensagens da máquina Enigma;

Criptografia – Colossus 1943 – Os ingleses (Alan Turing) desenvolvem uma nova máquina para substituir o Heath Robinson – Colossus.

Criptografia – Em Rede A mensagem é criptografada usando-se algoritmos. - Com o advento da internet e sua popularização, a criptografia em rede tem sido responsável pelo surgimento/fortalecimento do comércio eletrônico. - Exemplos: - O DES (Data Encryption Standard), da IBM; - O AES (Advanced Encryption Standard); - O RSA (Ronald Rivest, Adi Shamir e Leonard Adleman) - O PGP (Pretty Good Privacy), de Phil Zimmerman;

Criptografia – Divisão Criptografia fraca; Criptografia Forte;

Criptografia – Fraca - Maneira banal de tentar ocultar informações de pessoas leigas no assunto. - Exemplo: jogo criptograma - a pessoa deve chegar a identificar uma frase analisando certos símbolos.

Criptografia – Forte De alta complexidade que visa manter as informações ocultas mesmo sob intensa verificação de supercomputadores; - Os método mais utilizado é a utilização de chaves públicas e chaves privadas; - Geralmente, a maneira mais fácil de determinar se um algoritmo é forte ou fraco consiste em publicar sua descrição, fazendo com que várias pessoas possam discutir sobre a eficiência ou não dos métodos utilizados.