Criptografia.

Slides:



Advertisements
Apresentações semelhantes
Nome da Apresentação Clique para adicionar um subtítulo.
Advertisements

CRIPTOGRAFIA.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
MECANISMOS DE SEGURANÇA
Criptografia II.
Redes de computadores Prof. António dos Anjos
Reflexões da docência As funções matemáticas como chave para a Criptografia Noélli Ferreira dos Santos
Programação I Caderno de Exercícios Nome.
Sistemas Seguros 2.2 Distribuição de Chaves
Aula 4: Matrizes e Operações Matriciais
Software de Rede Willamys Araújo.
Técnicas Clássicas de Criptografia
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Autenticação de Mensagens
Técnicas Clássicas de Criptografia
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Troca de Chaves Autenticação
Criptografia.
Aula prática 6 Vetores e Matrizes
Matemática para Economia III
Sistemas Operacionais
Teoria da Informação Profa. Lillian Alvares
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Centro Educacional Canguru
Aula 1 – Introdução a segurança de dados
Criptografia Quântica
Company LOGO Criptografia de dados em PHP.
Matrizes 2009 Colégio Integrado Jaó. Prof. Paulo..
INTRODUÇÃO À ANÁLISE COMBINATÓRIA
Documentos Digitais Aula 9.
Técnicas Clássicas de Criptografia
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Matemática para Economia III
Modos de operação das cifras de bloco
SISTEMAS OPERACIONAIS I Gerenciamento de Arquivos
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
SISTEMAS DE INFORMAÇÃO
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Módulo 3 Implantação do IPv6.
Exercício 2 Função resumo (hash) Assinatura digital
Algoritmos de Chave Pública
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
PROCESSAMENTO DIGITAL DE IMAGENS
TOSCHAS DE POLÍBIO (Programa de Criptografia)
2. Criptografia Simétrica
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Aula 1 Comunicação.
Potenciação an = a . a . a a (a ≠ 0) n fatores onde: a: base
Segurança de Redes de Computadores
Técnicas de Compressão de Dados
Tipos de Dados Todo o trabalho realizado por um computador é baseado na manipulação das informações contidas em sua memória. Estas informações podem.
Tópicos Avançados em Redes
História da Criptografia
5 – Distribuição de chaves
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia - Introdução
Criptografia.
GEOMETRIA ANALITICA VETORES.
Prof.: Jean Carlo Mendes
Capítulo 14 Camada 6 A Camada de Apresentação. Sumário A Camada de Apresentação.
Criptografia simétrica
Normas da APA Tabelas e Figuras.
Transcrição da apresentação:

Criptografia

Criptografia Conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam entendê-la, evitando que um intruso consiga interpretá-la. “CRIPTOGRAFIA” deriva da fusão das palavras gregas: kryptôs – “ oculto” Gráphein – “escrever”

Cifras de substituição: O valor normal ou convencional das letras do texto original é mudado, sem que a posição seja mudada. É um criptograma no qual as letras originais do texto original, tratadas individualmente ou em grupos de comprimento constante, são substituídas por letras, figuras, símbolos ou uma combinação destes de acordo com um sistema definido e uma chave. Existem: Substituição simples Substituição homófona Substituição polialfabética Substituição poligráfica Cifras de substituição mecânicas

Cifras de substituição Simples Escolha uma palavra fácil de lembrar e sem letras repetidas para que se inicie o alfabeto de cifragem por ela, e completando-o com as letras não usadas. Por exemplo, com a chave 'PORTUGAL' teremos os seguintes alfabetos: Assim, a mensagem Fujam todos depressa! Fomos descobertos! é cifrada para GSCPF QITIN TUJMUNNP! GIFIN TUNRIOUMQIN! Alfabeto normal: abcdefghijklmnopqrstuvwxyz Alfabeto para a cifragem: PORTUGALBCDEFHIJKMNQSVWXYZ

Substituição homófona Numa substituição homófona cada letra do alfabeto pode ser correspondida por mais do que um símbolo. Habitualmente, há maior número de correspondências para as letras de maior frequência, de modo a dificultar uma análise estatística baseada na frequência. Por exemplo, para a língua portuguesa poder-se-ia utilizar as letras maiúsculas, minúsculas e algarismos para obter 26+26+10 = 62 símbolos:

Substituição homófona c d e f g h i j k l m n o p q r s t u v w x y z 8 F H G 3 1 L E I M X 6 Q P V 9 Z S D - B O A 5 R 4 K J 2 T Y 7 W C

Substituição homófona Cada letra do alfabeto normal é substituída por uma das que lhe correspondem: Assim, a mensagem: Fujam todos depressa! Fomos descobertos! poderia, por exemplo, ser cifrada para l4IiA 9WNdy GqpCxyVz! n2M5V GxeHdF3Rf2e! que tomaria, em blocos de cinco letras, o aspecto algo incompreensível de: l4IiA 9WNdy GqpCx yVzn2 M5VGx eHdF3 Rf2e

Cifras de transposição: Apenas a posição das letras do texto original é mudada, sem qualquer alteração no seu valor normal ou convencional. É um criptograma no qual as letras originais são apenas reorganizadas de acordo com um sistema definido. Em outras palavras, o texto cifrado é obtido através da permutação do texto original.

Cifras de transposição: Cifra das colunas Na cifra das colunas, o texto a cifrar é escrito por colunas, com passagem para a coluna seguinte sempre que se atingir o número máximo de linhas. A mensagem é então escrita ou transmitida por linhas. Por exemplo, se houver 3 "linhas" a mensagem FUJAM TODOS. FOMOS DESCOBERTOS é escrita numa grelha como: F A O S M D C E O P U M D F O E O R S D J T O O S S B T X Q As letras no final servem para confundir o criptanalista ou obter um número já fixado de caracteres na mensagem. Esta fica assim: FAOSM DCEOP UMDFO EORSD JTOOS SBTXQ Trata-se de uma cifra muito fraca (extremamente fácil de decifrar), mesmo quando se altera a ordem (por exemplo, colocando a mensagem seguindo uma espiral definida na grelha.

Cifras de transposição: Transposição de colunas A transposição de colunas comum consiste na escrita de uma chave como cabeçalho da grelha, seguida da mensagem escrita por linhas - sendo a última eventualmente completa por caracteres sem significado. Depois, a mensagem é escrita (ou transmitida) por colunas, por ordem alfabética das letras no cabeçalho. Por exemplo, se a chave for ZEBRAS, e a mensagem for VAMOS EMBORA, FOMOS DESCOBERTOS, começa-se por obter a grelha: Z E B R A S V A M O S E M B O R A F O M O S D E S C O B E R T O S J E U Ler-se-ia como: SADEE MOOOS ABMCO ORSBJ EFERU VMOST ou seja, a coluna A, depois B, E, R, S e por último Z (ordem alfabética das letras da chave ZEBRAS) Para a decifrar, o destinatário tem apenas de dividir o comprimento da mensagem (30) pelo da chave (6), e ler as colunas pela ordem das letras da chave

Cifras Hebraicas tbash, Albam e Atbah são as três cifras hebraicas mais conhecidas. Datam de 600-500 a.C. e eram usadas principalmente em textos religiosos - escribas hebreus usaram a cifra Atbash para escrever algumas palavras no Livro de Jeremias. Estas cifras baseiam-se no sistema de substituição simples monoalfabética. As três são reversíveis porque na primeira operação obtém-se o texto cifrado e, aplicando-se o mesmo método ao texto cifrado, obtém-se o texto original.

ATBASH É uma criptografia de simples substituição do alfabeto hebraico. Ela consiste na substituição do aleph (a primeira letra) pela tav (a última), beth (a segunda) pela shin (a penúltima), e assim por diante, invertendo o alfabeto usual. Uma decodificação em Atbash para o alfabeto romano seria assim: Normal: a b c d e f g h i j k l m n o p q r s t u v w x y z Código: Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

Na Bíblia, o livro de Jeremias usa um código extremamente simples do alfabeto hebreu para a palavra Babel: a primeira letra do alfabeto hebreu (Aleph) é trocada pela última (Taw), a segunda letra (Beth) é trocada pela penúltima (Shin) e assim sucessivamente. Destas quatro letras deriva o nome da cifra: Aleph Taw Beth SHin = ATBASH. Aplicando o sistema do Atbash ao alfabeto latino obtemos a seguinte tabela de substituição: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Note que a tabela de substituição é recíproca, ou seja, Z substitui A e A substitui Z. É por isso que o Atbash é uma cifra reversível. Veja um exemplo de encriptação: Texto Original: CRIPTOGRAFIA NUMABOA Texto Cifrado: XIRKGLTIZURZ MFNZYLZ ATBASH

ALBAM O sistema da cifra ALBAM também é uma substituição monoalfabética. Diferencia-se do Atbash somente pela forma como a tabela de substituição é montada: cada letra é deslocada em 13 posições. Observe que a primeira letra do alfabeto hebreu (Aleph) é trocada por Lamed e que Beth é trocada por Mem. Daí a origem do nome da cifra: Aleph Lamed Beth Mem = ALBAM. Aplicando o sistema Albam ao alfabeto latino obtemos a seguinte tabela de substituição: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Texto original: APLICACOES DA MATEMATICA Texto cifrado: NCYVPNPBRF QN ZNGRZNGVPN

ATBAH Como as duas anteriores, a cifra ATBAH também é uma substituição monoalfabética. Como as outras, uma substituição simples reversível, só que o deslocamento das letras do alfabeto obedece um critério especial. Aplicando o sistema Atbah ao alfabeto latino obtemos a seguinte tabela: A B C D J K L M E S T U V I H G F R Q P O N Z Y X W O nome Atbah tem origem na primeira letra do alfabeto hebreu (Aleph), que é trocada por Teth, e na segunda (Beth), que é trocada por Heth. Por consequência, Aleph Teth Beth Heth = ATBAH. Texto Original: APLICACOES DA MATEMATICA Texto Cifrado: ILPAGIGMNZ FI OIYNOIYAGI

O Código de César A substituição original do código de César encontra-se na tabela abaixo: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

A Cifra dos Templários A cruz das oito beatitudes A Chave dos templários

O Código de Políbio 1 2 3 4 5 A B C D E F G H I J k/Q L M N O P R S T U V W X Y Z Texto Original: A P L I C A Ç O E S D A M A T E M A T I C A Texto Cifrado: 11 41 32 24 13 11 13 35 15 43 14 11 33 11 44 15 33 11 44 24 13 11

O Cilindro de Jefferson http://www.numaboa.com.br/criptologia/cifras/substituicao/jefferson.php

A Enigma foi patenteada por Arthur Scherbius em 1918 A Enigma foi patenteada por Arthur Scherbius em 1918. Os primeiros modelos (Enigma modelo A) foram exibidos nos Congressos da União Postal Internacional de 1923 e 1924. Tratava-se de um modelo semelhante a uma máquina de escrever, com as medidas de 65x45x35 cm e pesando cerca de 50 kg Enigma

Tipos de Criptografia A criptografia pode ser classificada quanto ao número de chaves utilizadas: Se elas utilizam uma mesma chave para criptografar e descriptografar simétrica Se utiliza duas chaves diferentes assimétrica.

Criptografia simétrica A criptografia simétrica é conhecida como “Criptografia Convencional”. O poder da cifra é medido pelo tamanho da chave, geralmente as chaves de 40 bits são consideradas fracas e as de 128 bits ou mais, as mais fortes. Exemplos de algoritmos: DES, Triple DES, RC4 e IDEA.   Esta cifra utiliza uma única chave secreta, logo antes de duas entidades estabelecerem um canal seguro, é preciso que ambos, tanto o emissor quanto ao receptor, compartilhem suas chaves respectivas.

Criptografia simétrica Apesar de sua simplicidade, existem alguns problemas nesta cifra, são eles: Cada par necessita de uma chave secreta para se comunicar de forma segura. Portanto, estas devem ser trocadas entre as partes e armazenada de forma segura, o que nem sempre é possível de se garantir; A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem; A quantidade de usuários em uma rede pode dificultar o gerenciamento das chaves.

Criptografia simétrica A ilustração acima, demonstra de forma simples a chave simétrica em funcionamento. A soma da mensagem mais chave gera uma mensagem criptografada, após a geração, ela é enviada através da rede, e ao chegar ao lado oposto, ela é descriptografada através da chave que está no destino.

Criptografia assimétrica Para contornar os problemas da criptografia convencional surgiram os algoritmos que utilizam chave pública e privada. A idéia é que a criptografia de uma mensagem seja feita utilizando a chave pública e sua descriptografia com a chave privada, ou vice-versa. Os algoritmos de chave pública e privada, exploram propriedade específicas dos números primos e, principalmente, a dificuldade de fatorá-los, mesmo em computadores rápidos

Criptografia assimétrica

Criptografia assimétrica As pessoas (A) e (C), escrevem mensagens, utilizando a chave pública da pessoa (B), note que, a partir desse momento somente ela, poderá ler as mensagens; As mensagens são enviadas a pessoa (B) através da Internet; A pessoa (B), recebe as mensagens de (A) e (C), na qual ela usa a chave privada para descriptografar; A pessoa (B), lê as mensagens, e se, tiver que responde-las, deverá usar as chaves públicas de criptografia de (A) e ou (C).

Criptografia assimétrica Alice envia sua chave pública para todos, inclusive Bob. Bob cifra a mensagem com a chave pública de Alice e a envia. Alice, por sua vez, recebe o texto criptografado e o decifra utilizando sua chave privada.