Criptografia.

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Redes de comunicação Aspectos de segurança de redes Aula 16
Nome da Apresentação Clique para adicionar um subtítulo.
Prof. Celso Cardoso Neto
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
CRIPTOGRAFIA.
Criptografia, Certificados Digitais SSL
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Dornélio Mori Ney Bermudes
Desenvolvimento de Sistemas Seguros
Segurança de Sistemas e Redes
SPSATD José Pedro B. Gouveia P. Pinto Nº10252
Criptografia II.
Criptografia II.
Criptografia Simétrica
Prof. Celso Cardoso Neto
1 Segurança Integrada para e-commerce, smart cards, ICP e Biometria smart cards, ICP e Biometria.
Advanced Encryption Standard
Introdução a Criptografia
Segurança em Comércio Eletrônico
Técnicas Clássicas de Criptografia
Criptografia Simétrica
Técnicas Clássicas de Criptografia
Prof. João Nunes de Souza FACOM UFU
Segurança e auditoria de sistemas
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Aula 1 – Introdução a segurança de dados
Sistemas criptográficos simétricos Segredos são compartilhados meditar produz sabedoria phgmw dvtvrgxc vehgruld.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Company LOGO Criptografia de dados em PHP.
Criptografia - Evolução
Matrizes 2009 Colégio Integrado Jaó. Prof. Paulo..
Tópicos Avançados de Redes de Computadores
Documentos Digitais Aula 9.
Técnicas Clássicas de Criptografia
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Assinaturas digitais.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Introdução a Criptologia (cont.)
Modos de operação das cifras de bloco
Documentos Digitais Aula 8.
Segurança e Auditoria de Sistemas
Sistemas Seguros Criptografia Simétrica e Assimétrica
Criptografia de Dados Recursos Computacionais
SISTEMAS DE INFORMAÇÃO
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Alunos: Felipe Marcelino da Silva Jean Bruno Souto Villete.
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Algoritmos de Chave Pública
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Tecnologias e Ferramentas para garantir a Seguranca
Lista de exercícios 2, questão número 3 Introdução à Criptografia Moderna com prof. Ruy Queiroz Bruno Barros – Renato Marcelino –
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
2. Criptografia Simétrica
Protocolo WPA 2 Nome: Rony RGM:51001.
Criptografia Assimétrica e Autenticação de Mensagens
Criptografia.
Segurança de Redes de Computadores
Tópicos Avançados em Redes
História da Criptografia
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
SISTEMAS OPERACIONAIS
Criptografia - Introdução
Criptografia simétrica
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Criptografia

Introdução A palavra criptografia vem das palavras gregas que significam “escrita secreta”. Kriptos = Secreto + Grafia (de escrever) Criptografia = Escrita secreta. Criar mensagens cifradas. História de milhares de anos.

Origens Tão antiga quanto a própria escrita Presente nos hieróglifos Egípcios Os Romanos transmitiam planos de batalha em códigos secretos A tecnologia manteve-se a mesma até o advento do computador (meados do século XX) Crescimento exponencial se deu com o advento do computador Bastante utilizado na II Guerra Mundial, que deu início a Ciência da Criptologia Moderna

Utilização Para garantir e reforçar os aspectos de segurança de: Sigilo Integridade Autenticação Não-repúdio Irrefutabilidade

Definições Cifrar ou Codificar ou Encriptar Ato de tranformar dados em alguma forma ilegível Propósito: garantir a privacidade, mantendo a informação incompreensível para pessoas não autorizadas, mesmo que estas tenham acesso aos dados cifrados Decifrar ou Decodificar ou Decriptar Processo inverso ao de cifrar, consiste em retornar a informação a sua forma legível

Conceito Texto Cifrado the romans are coming today Texto Plano (Claro) Chave (Segredo)

Cifras Clássicas Cifra de César: O Imperador Júlio César utilizou em suas correspondências pessoais em 50 a.c. Atualmente denomina-se César toda cifra que consiste em deslocar cada letra da mensagem original, por um número fixo de posições Também tem registro de utilização na Guerra da Secessão americana, e pelo exército Russo na I Guerra Mundial (1915)

Cifra de César ABCDEFGHIJKLMNOPQRSTUVWXYZ NOPQRSTUVWXYZABCDEFGHIJKLM altera 13 posições O BUNITAO DAS TAPIOCAS Texto Claro 13 Chave B OHAVGNB QNF GNCVBPNF Texto Cifrado Exemplo de utilização com cifra de César http://www.sccs.swarthmore.edu/users/03/julieg/hw14cipher.html

Cifra de Vigenère Evolução da cifra de César Usa uma série de cifras de César diferentes, baseado nas letras de uma chave secreta Originalmente descrita por Giovan Batista Belaso, em 1553 Reinventada diversas vezes depois, foi erroneamente atribuída a Blaise de Vigenère, já no século IXX como: Le Chiffre Indéchiffrable

Cifra de Vigenère ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCD... Texto Plano SOUND THE RETREAT DEADFED Chave VSUPC XKG UEWWEX Texto Cifrado

Os procedimentos de criptografar e decriptografar são obtidos através de um algoritmo.

Criptografia Simétrica

Criptografia Simétrica Exemplos: DES, 3DES, RC4, RC5, IDEA, SkipJack Vantagens: Rápido, texto cifrado seguro Desvantagens: Problema da divulgação de senhas, Problema do sigilo da senha

DES: Data Encryption Standard Amplamente publicado e utilizado (Padrão Federal) Série complexa de operações simples de substituições, permutações e recombinações de bits DES Básico: Chaves de 56-bits Quebrável em 12 horas com hardware específico Triple DES (3DES): Chaves de 112-bits (real) Usa 48 “rodadas” de DES Inquebrável pelos métodos utilizados atualmente

Criptografia Assimétrica

Algoritmo de Chave Pública - RSA

Criptografia Simétrica Assimétrica Funcionamento Utiliza um algoritmo e uma chave para cifrar e decifrar Requisito de Segurança A chave tem que ser mantida em segredo Tem que ser impossível decifrar a mensagem Algoritmo mais alguma parte do texto cifrado devem ser insuficientes para obter a chave Utiliza um algoritmo e um par de chaves para cifrar e decifrar Uma chave é pública e a outra tem que ser mantida em segredo Algoritmo com alguma parte do texto cifrado com uma das chaves não devem ser suficientes para obter a outra chave