Janeiro/20061 / 50COE – Comércio Eletrônico A Ciência do Sigilo História Flávio Augusto Martins Wanderley Professor

Slides:



Advertisements
Apresentações semelhantes
Nome da Apresentação Clique para adicionar um subtítulo.
Advertisements

Prof. Celso Cardoso Neto
Espionagem na Internet
CURRICULUM VITAE CARTAS DE APRESENTAÇÃO
CRIPTOGRAFIA.
Definições operacionais. PASSOS A SEGUIR DEPOIS DESTA AULA 1. Deixe bem claro o problema de investigação com o patrocinador (ou orientador), se preciso.
Correio eletrônico ( ) pode designar três coisas distintas: a própria mensagem (mandar um ); o serviço de entrega de mensagens (mandar.
Curso de Correspondência Oficial
Sistema de Informações de Crédito - SCR Treinamento para Cooperativas
Unreliable Failure Detectors for Reliable Distributed Systems
MECANISMOS DE SEGURANÇA
Dornélio Mori Ney Bermudes
ENGENHARIA DE CONHECIMENTO: PRINCÍPIOS E MÉTODOS
ABSOLUTISMO CONCEITO E TEÓRICOS.
Matérias da Revista PROFISSÃO MESTRE =
Reflexões da docência As funções matemáticas como chave para a Criptografia Noélli Ferreira dos Santos
ROSAS VERMELHAS Por:
Prof. Celso Cardoso Neto
Processamento da Informação BC-05045
Buscas em Grafos Prof. André Renato 1º Semestre/2012
Técnicas Clássicas de Criptografia
Linguagem, alfabetização e letramento
Teoria da Produção Em cada momento no tempo existe um conjunto de técnicas produtivas, ou tecnologias, que permite produzir determinado produto, a partir.
Troca de Chaves Autenticação
Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II
XADREZ O JOGO DE XADREZ DESENVOLVE A IMAGINAÇÃO, A CONCENTRAÇÃO E CONTRIBUI PARA FORMAR O ESPÍRITO DE INVESTIGAÇÃO, ALÉM DE INSTIGAR A CRIATIVIDADE E DESENVOLVER.
Autenticação em Aplicações Web Notas para a disciplina de Segurança Informática Pedro Félix Instituto.
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
Aula 1 – Introdução a segurança de dados
10 dicas para uma boa escrita Falar é fácil, escrever também!
Criptografia - Evolução
GESTÃO DE PROJETOS Aula 5 1.
PADRÃO TISS aplicaTISS Oficinas TISS
Padrão de Conteúdo e Estrutura
Confidencialidade usando Criptografia Simétrica
Desempenho Escolar: Causas... Consequências... Possíveis Soluções...
JOGAR E RESOLVER PROBLEMAS PARA APRENDER MATEMÁTICA
Construções Lógico –Matemáticas – Aula 02
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
REDAÇÃO DE DOCUMENTOS TÉCNICOS
Janeiro/20061 / 12COE – Comércio Eletrônico Os mandamentos da Internet Flávio Augusto Martins Wanderley Professor
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Como Programar? Dicas para começar a programar bem
Faculdade de Tecnologia Senac - Goiás
ALGORITMOS Intensivo Janeiro e Fevereiro de 2011
Segurança em redes de computadores
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
SISTEMAS DE INFORMAÇÃO
Matemática e suas Tecnologias - Matemática PROBABILIDADE CONDICIONAL
Spam Flávio Augusto Martins Wanderley Professor
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Gestão de defeitos.
Seminário Criptografia
Algoritmos de Chave Pública
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
2. Criptografia Simétrica
Segurança de Redes de Computadores
Leia com muita atenção, pois é muito sério e você pode estar sendo observado neste momento! Acredito que sempre que pensamos em "caneta", temos uma imagem.
Algoritmos e Programação I
Tópicos Avançados em Redes
História da Criptografia
Exercícios Faça um algoritmos para trocar uma lampada queimada.
O INÍCIO CIÊNCIA DA COMPUTAÇÃO por: André Aparecido da Silva Disponível em:
Ciclos da Vida Existem ciclos de sucesso, como quando as coisas acontecem e dão certo... E os ciclos de fracasso, quando elas não vão bem e se desintegram.
Criptografia - Introdução
Criptografia.
MATEMÁTICA E SUAS TECNOLOGIAS
O é um meio de comunicação diferente dos demais. Ao redigir suas mensagens, observe as instruções a seguir e crie uma impressão de eficiência e.
Transcrição da apresentação:

Janeiro/20061 / 50COE – Comércio Eletrônico A Ciência do Sigilo História Flávio Augusto Martins Wanderley Professor

Janeiro/20062 / 50COE – Comércio Eletrônico Conteúdo desta aula  A natureza humana.  Um breve histórico do sigilo.  Formas de segurança.  O que isso muda em nossas vidas.

Janeiro/20063 / 50COE – Comércio Eletrônico Para pensar

Janeiro/20064 / 50COE – Comércio Eletrônico A natureza humana: O impulso para descobrir segredos está profundamente enraizado na natureza humana. Mesmo a mente menos curiosa é estimulada pela perspectiva de compartilhar o conhecimento oculto aos outros. Histórias de detetives e palavras cruzadas divertem a maioria. Já a quebra de códigos secretos pode ser uma tarefa para poucos. John Chadwick The Decipherment of Linear B

Janeiro/20065 / 50COE – Comércio Eletrônico Segurança a moda antiga

Janeiro/20066 / 50COE – Comércio Eletrônico Cenário da insegurança:  Durante milhares de anos, reis, rainhas e generais dependiam de comunicações eficientes de modo a governar seus países e comandar seus exércitos. Ao mesmo tempo, todos estavam cientes das consequências de suas mensagens cairem em mãos erradas, revelando segredos preciosos a nações rivais ou divulgando informações vitais para forças inimigas.

Janeiro/20067 / 50COE – Comércio Eletrônico Cenário da insegurança:  Foi esta ameaça de interceptação destas mensagens que motivou o desenvolvimento de códigos e cifras, técnicas para mascarar uma mensagem de modo que só o destinatário possa ler seu conteúdo.

Janeiro/20068 / 50COE – Comércio Eletrônico Cenário da insegurança:  Esta busca pelo segredo, levou as nações a criarem departamentos para elaboração de códigos, responsáveis por garantirem a segurança das comunicações inventando e utilizando os melhores códigos possíveis.  Enquanto isto acontecia, os inimigos tratavam de desenvolver a técnica para decifrar estes mesmos códigos, afim de derrubar todo um trabalho destes departamentos.

Janeiro/20069 / 50COE – Comércio Eletrônico Cenário da insegurança:  Os decifradores de códigos são verdadeiros alquimistas linguísticos, uma tribo mística que tenta invocar palavras que tenham significado a partir de uma mistura de símbolos sem sentido.

Janeiro/ / 50COE – Comércio Eletrônico A eterna batalha

Janeiro/ / 50COE – Comércio Eletrônico Duelo de gerações:  Quando se desenvolve uma nova arma, revelando a fraqueza de um código, este deixa de ser útil.  Ai ele tem duas saídas. Ou é extinto ou evolui e se transforma num código novo e mais forte. E por fim o novo código se prospera até que os decifradores identifiquem suas fraquezas, e assim por diante.

Janeiro/ / 50COE – Comércio Eletrônico Duelo de gerações:  A batalha entre codificadores e decifradores trouxeram ganhos notáveis a humanidade. De um lado a turma criando códigos cada vez mais avançados e fortes para defender suas comunicações e de um outro os codificadores intensificando as ferramentas de ataques para quebrar estes códigos.  Este processo envolve uma série de disciplinas como matemática, linguística, teoria de informação e teoria quântica.

Janeiro/ / 50COE – Comércio Eletrônico Para pensar II

Janeiro/ / 50COE – Comércio Eletrônico Época atual: A medida que a informação torna uma mercadoria cada vez mais valiosa e a revolução nas comunicações muda a sociedade, o processo de codificação de mensagens vai desempenhar um processo cada vez maior na vida diária. Nossas chamadas telefônicas saltam entre satélites e nossos s passam por centenas e milhares de servidores em todo o mundo. Precisamos de privacidade.

Janeiro/ / 50COE – Comércio Eletrônico Esteganografia

Janeiro/ / 50COE – Comércio Eletrônico O que é?  Esteganografia é a comunicação secreta, quando é obtida através da ocultação da mensagem.  Nome derivado do grego steganos que significa coberto, e graphein que significa escrever.

Janeiro/ / 50COE – Comércio Eletrônico Eficiencia:  Na era antiga, um mensageiro teve seu cabelo raspado e uma mensagem escrita no seu couro cabeludo. Assim que o cabelo nasceu ele pode viajar até o destinatário sem causar nenhuma suspeita.  Os antigos chineses escreviam mensagens em seda fina, que era então amassada até formar uma pequena bola e coberta com cera. O mensageiro engolia a bolinha e levava a mensagem a seu destino.

Janeiro/ / 50COE – Comércio Eletrônico Eficiencia:  O cientista italiano Giovanni Porta descreveu como esconder uma mensagem dentro de um ovo cozido. Uma tinta de Alume e Vinagre, que ultrapassava a casca do ovo, deixando-a firme sobre a clara. Bastava tirar a casca para ler a mensagem.  O leite da planta Titímalo pode ser usado como tinta transparente. Ela fica transparente depois de seca e com um aquecimento torna-se marrom.

Janeiro/ / 50COE – Comércio Eletrônico Deficiencia:  Embora tenha sido usada por muito tempo, a esteganografia possui uma fraqueza natural. Se o mensageiro for interceptado, revistado e a mensagem descoberta, então o conteúdo secreto será totalmente descoberto.  Uma vigilância eficiente pode revistar qualquer pessoa suspeita, revistando cabelos, quebrando ovos...

Janeiro/ / 50COE – Comércio Eletrônico A arte da comunicação secreta

Janeiro/ / 50COE – Comércio Eletrônico Criptografia:  Deriva-se do grego Kriptos, que significa “Oculto”.  O objetivo principal da Criptografia não é ocultar a existência da mensagem, e sim esconder o seu significado. Este processo é conhecido como encriptação.  A vantagem da criptografia é que, se o inimigo interceptar a mensagem ela será ilegível. Ele terá que decifrá-la.

Janeiro/ / 50COE – Comércio Eletrônico Criptografia:  A codificação é o único modo de proteger nossa privacidade e garantir o sucesso do mercado digital.  A arte da comunicação secreta, também conhecida como criptografia, fornecerá os fechos e as chaves para a “Era da Informação”.

Janeiro/ / 50COE – Comércio Eletrônico Exemplo:  Mensagem Original: faculdade promove de belo horizonte, disciplina comercio eletronico +

Janeiro/ / 50COE – Comércio Eletrônico Exemplo:  Mensagem Cifrada: AXPFlBXBM GWTOTEM BM KMUT QTWCDTHIM, BCLPCGUCHX PTOMWPCT MUMIWTHCPT +

Janeiro/ / 50COE – Comércio Eletrônico Substituição:  Método de substituição. f=Aa=X c=P u=Fd=B e=Mp=Gr=Wo=Tm=O v=Eb=Kl=Uh=Qi=C z=Dn=Ht=Is=L

Janeiro/ / 50COE – Comércio Eletrônico Esteganografia e Criptografia

Janeiro/ / 50COE – Comércio Eletrônico Na segunda Guerra Mundial  Os alemães operando na América Latina, reduziam fotograficamente uma página de texto até transformá-la num ponto com menos de um milímetro de diâmetro. O microponto era então oculto sobre o ponto final de uma carta aparentemente inofensiva.  O primeiro microponto foi descoberto em 1941 pelo FBI, depois de perceber um brilho diferente em uma mensagem.

Janeiro/ / 50COE – Comércio Eletrônico Na segunda Guerra Mundial  Depois desta descoberta os americanos puderam ler o conteúdo da maioria dos micropontos, exceto quando os alemães tomavam a precaução extra de codificar a mensagem antes de reduzi-la.

Janeiro/ / 50COE – Comércio Eletrônico Criptografia Transposição

Janeiro/ / 50COE – Comércio Eletrônico Transposição  Neste processo, as letras da mensagem são simplesmente rearranjadas, gerando, efetivamente, um ANAGRAMA. (Amor = Roma, Célia = Alice etc)  Para mensagens muito curtas este método é relativamente inseguro porque existe um número limitado de maneiras para rearranjar poucas letras.

Janeiro/ / 50COE – Comércio Eletrônico Transposição Exemplo:  Uma palavra de três letras só pode ser rearranjada de seis maneiras diferentes. EMA, EAM, AEM, MEA, MAE, AME  Entretanto, a medida que o número de letras aumenta, o número de rearranjos rapidamente explode.

Janeiro/ / 50COE – Comércio Eletrônico Transposição Exemplo:  Uma frase com apenas 35 letras, possui uma quantidade enorme de rearranjos listadas abaixo:  Se uma pessoa pudesse verificar uma disposição por segundo, e se todas as pessoas do mundo trabalhassem dia e noite, levaria MIL vezes o tempo de existência do universo.

Janeiro/ / 50COE – Comércio Eletrônico Transposição  A desvantagem da transposição é que se a mensagem gerar um anagrama incrivelmente difícil, e se as letras forem misturadas ao acaso, sem rima ou fundamento, a decodificação do anagrama se tornará impossível tanto para o destinatário quanto para o interceptor inimigo.  Para ser eficiente o rearranjo das letras deve ser previamente acertado entre remetente e destinatário.

Janeiro/ / 50COE – Comércio Eletrônico Transposição – Cerca de Ferrovia  Um grupo de estudantes conceituou uma lógica de transposição chamada “Cerca de Ferrovia”, ao qual usavam para trocar informações entre si. FACULDADE PROMOVE DE BHTE FACULDADEPROMOVEDEBHTEFACULDADEPROMOVEDEBHTE FCLAERMVDBTAUDDPOOEEHE

Janeiro/ / 50COE – Comércio Eletrônico Transposição – Citale Espartano  Primeiro aparelho criptográfico militar foi o Citale Espartano, que data do século 5 antes de Cristo.  Lizandro de Esparta foi salvo após receber um mensageiro totalmente ensanguentado, único sobrevivente de 5 que partiram da Pérsia. Ele entregou o cinturão a Lizandro que enrrolou em seu Citale e ficou sabendo que Fernabazo estava planejando atacá-lo.

Janeiro/ / 50COE – Comércio Eletrônico Transposição – Citale Espartano Primeiro aparelho criptográfico militar foi o citale espartano, que data do século cinco antes de Cristo.

Janeiro/ / 50COE – Comércio Eletrônico Criptografia Substituição

Janeiro/ / 50COE – Comércio Eletrônico Substituição  O primeiro documento que usou a cifra de substituição para propósitos militares aparece nas Guerras de Gália de Júlio César.  Ele criou a Cifra de César, que consiste em substituir uma letra do alfabeto por outra três casas a frente.

Janeiro/ / 50COE – Comércio Eletrônico Substituição  Original: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC  Texto Original: vini, vidi, vici Texto Cifrado: YLQL, YLGL, YLFL

Janeiro/ / 50COE – Comércio Eletrônico Substituição  Considerando apenas o arranjo de 3 casas, seria possível criarmos apenas 25 códigos distintos.  Mas se usarmos qualquer arranjo possível com as letras do alfabeto então teremos possibilidades de arranjo.  Para cifras de substituições, teremos a presença da CHAVE de codificação.

Janeiro/ / 50COE – Comércio Eletrônico Substituição  Se o inimigo interceptar a mensagem, espera-se que ele não saiba a chave necessária para decodificar a mensagem.  Somente o destinatário conhece a chave para decifrar a mensagem, que foi previamente combinada com o remetente.  Decifrando uma interação por segundo, uma pessoa levaria um bilhão de vezes a existência do universo para verificar todas.

Janeiro/ / 50COE – Comércio Eletrônico Substituição  Segundo as últimas informações cedidas pelo telescópio Hubble (NASA) estima-se que o universo tenha em torno de 12 a 13 MIL MILHõES DE ANOS de idade.  CRIFRA forte, segurança e confidencialidade dos dados.

Janeiro/ / 50COE – Comércio Eletrônico Substituição com palavra chave  Em uma cifra de substituição pode-se usar uma palavra chave para entender como a mensagem original foi codificada, aumentando consideravelmente a força da crifra.  Por exemplo: a palavra chave para decifrar (descriptografar) uma mensagem poderia ser por exemplo: FACULDADE PROMOVE.

Janeiro/ / 50COE – Comércio Eletrônico Substituição com palavra chave  Começe removendo espaços em branco e letras repetidas: FACULDEPROMV  Então use o resultado como início do alfabeto cifrado. O restante do alfabeto é meramente uma mudança que começa onde a frase cifrada termina, omitindo as letras que já existem.

Janeiro/ / 50COE – Comércio Eletrônico Substituição com palavra chave  Como vantagem a fácil memorização da chave para decifrar a mensagem.  Isto é importante porque o rementente e destinatário não precisam manter a chave em papel, evitando furtos.

Janeiro/ / 50COE – Comércio Eletrônico O Código de Maria, rainha da Escócia

Janeiro/ / 50COE – Comércio Eletrônico Segurança quebrada:  Maria rainha da Escócia fora julgada por traição em 15 de outubro de 1586, por tramar o assassinato da rainha Elizabeth de modo a assumir a coroa inglesa.  Do outro lado, Sir Francis Walsingham, primeiro-secretário de Elizabeth, já prendera outros conspiradores, extraindo suas confissões e os executando. Agora ele queria provar que Maria estava no centro da trama.

Janeiro/ / 50COE – Comércio Eletrônico Segurança quebrada:  Elizabeth era prima de Maria e só poderia autorizar a execução se Walsinghan pudesse provar, sem qualquer dúvida, que ela tomara parte na trama.  Walsinghan teria que provar que Maria tinha alguma ligação com um grupo de conspiradores.

Janeiro/ / 50COE – Comércio Eletrônico Segurança quebrada:  Maria tinha uma grande esperança em sair da condenação, já que fora cuidadosa ao trocar todas as correspondencias com os conspiradores em linguagem cifrada.  Walsingham era chefe da espionagem inglesa, e havia interceptado várias cartas de Maria. Então contratou um especialista em decifrar mensagens, chamado Thomas Phelippes.

Janeiro/ / 50COE – Comércio Eletrônico Segurança quebrada:  Se a crifra de Maria fosse forte o suficiente para não ser quebrada, sua vida poderia ser poupada.  A vida de uma rainha dependia do poder de um código.