Buscar

Criptografia e Certificação Digital_Slides de Aula IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 72 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 72 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 72 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prof. Dr. Anderson Silva
UNIDADE IV
Criptografia e 
Certificação Digital
 Certificado Digital.
Questões importantes:
Em uma transação importante é possível confiar nas chaves assimétricas geradas pelo 
parceiro?
Usar o mesmo par de chaves por muito tempo pode representar uma vulnerabilidade?
Como saber se uma chave privada foi violada?
 As respostas das questões passam pelo uso dos Certificados Digitais.
Criptografia
 Certificado Digital.
 Usado pelos participantes de uma comunicação para a troca confiável de chaves públicas.
 O certificado digital associa um nome a uma chave pública.
É é assinado digitalmente por uma Autoridade Certificadora (AC):
 A AC garante a legitimidade do negócio.
Criptografia
Associação
Certificado Digital
 Certificado Digital.
Exemplos de Autoridades Certificadoras (ACs):
Internacionais:
 Verisign;
 Thawte.
Criptografia
Brasileiras:
 Certisign;
 SERASA;
 SERPRO.
 Certificado Digital.
Autoridade Registradora (AR):
 Delegada por uma AC com a responsabilidade de identificar entidades finais;
 Serviço descentralizado (por exemplo, distribuído geograficamente);
 Quem quer se certificar, precisa demonstrar a sua identidade 
perante a AC ou a AR.
Criptografia
 Certificado Digital.
AC raiz:
 O certificado da AC raiz é obtido por um canal confiável por todas as partes interessadas;
 Obviamente, a segurança de toda a hierarquia 
de certificação depende disso.
Criptografia
 Certificado Digital.
Contém os seguintes campos de informações:
 Identificação do dono do certificado;
 Prazo de validade do certificado;
 Identificação da AC;
 Chave pública do dono do certificado;
 Número de série;
 Outros;
 Assinatura do certificado pela AC.
Criptografia
ASS AC
...
...
...
K PUB A
...
 Certificado Digital.
Requisitos que devem ser atendidos por um certificado digital:
 As informações são públicas: qualquer um pode consultar o certificado;
 Inclusive o nome do proprietário e a chave pública;
 Qualquer um pode verificar a integridade e a autenticidade;
 Somente uma AC pode criar ou emitir certificados digitais.
Criptografia
 Certificado Digital.
Antes de utilizar um certificado digital deve ser verificada(o):
1. Sua assinatura;
2. Sua validade;
3. Sua revogação – LCR;
4. Cadeia de certificação confiável;
5. Propósito do certificado digital;
6. Restrições básicas do certificado digital.
Criptografia
 Certificado Digital.
Revogação de certificados:
 Comprometimento da chave privada do usuário;
 Comprometimento da chave privada da AC.
Notificação pública emitida pela AC: 
 Lista de Certificados Revogados (LCR).
 Distribuição periódica (ponto de distribuição).
Criptografia
 Certificado Digital.
Revogação de certificados:
 A AC tem uma lista com os números de série 
dos certificados revogados;
 Assim como o certificado, a lista é assinada 
digitalmente pela AC.
Criptografia
 Certificado Digital.
 Vantagens;
 Resolve o problema de distribuição de chaves públicas;
 Autenticação (emissor e remetente);
 Confidencialidade;
 Integridade;
 Não repúdio;
 Comprovação temporal;
 Validade.
Criptografia
“A” e “B” possuem um par de chaves pública/privada cada um e precisam trocar mensagens. 
Marque a alternativa incorreta:
a) A criptografia assimétrica deve ser usada para estabelecer um canal seguro para que uma 
chave simétrica aleatória seja trocada e as mensagens possam ser trocadas com 
criptografia simétrica.
b) Se “A” não implementar a autenticação na comunicação, é possível a um atacante enviar 
mensagens confidenciais falsas para “B“.
c) A proteção da chave pública dos parceiros é a condição vital de segurança para que a troca 
de mensagens continue por muito tempo.
d) Uma chave simétrica aleatória gerada por um dos parceiros 
de comunicação pode ser trocada para que se estabeleça 
uma conexão encriptada mais rápida que a assimétrica.
e) Se “A” criptografar uma mensagem com a sua chave pública, 
conseguirá confidencialidade, porém, “B” não conseguirá 
abrir as mensagens.
Interatividade
“A” e “B” possuem um par de chaves pública/privada cada um e precisam trocar mensagens. 
Marque a alternativa incorreta:
a) A criptografia assimétrica deve ser usada para estabelecer um canal seguro para que uma 
chave simétrica aleatória seja trocada e as mensagens possam ser trocadas com 
criptografia simétrica.
b) Se “A” não implementar a autenticação na comunicação, é possível a um atacante enviar 
mensagens confidenciais falsas para “B“.
c) A proteção da chave pública dos parceiros é a condição vital de segurança para que a troca 
de mensagens continue por muito tempo.
d) Uma chave simétrica aleatória gerada por um dos parceiros 
de comunicação pode ser trocada para que se estabeleça 
uma conexão encriptada mais rápida que a assimétrica.
e) Se “A” criptografar uma mensagem com a sua chave pública, 
conseguirá confidencialidade, porém, “B” não conseguirá 
abrir as mensagens.
Resposta
ICP Brasil
Criptografia
 ICP Brasil.
Infraestrutura de Chaves Públicas do Brasil:
 https://www.iti.gov.br/icp-brasil.
Tipos de certificados:
 A1, A2, A3 e A4: para a assinatura;
 S1, S2, S3 e S4: para o(a) sigilo/confidencialidade.
Criptografia
 ICP Brasil.
 Tipos de certificados: A1 ou S1.
 Chaves geradas por software na estação solicitante.
A chave privada é armazenada cifrada por senha em HD, smart card, ou token: 
 Sem capacidade de geração de chaves criptográficas.
 Chave privada de 2048 bits e validade de 1 ano.
Criptografia
 ICP Brasil.
 Tipos de certificados: A2 ou S2.
Chaves geradas em smart cards ou tokens:
 Com capacidade de geração de chaves criptográficas.
 Certificados de equipamentos são gerados em hardware instalado no próprio equipamento.
 Chave privada de 2048 bits e validade de 2 anos.
Criptografia
 ICP Brasil.
 Tipos de certificados: A3 ou S3.
Chaves geradas em smart cards ou tokens:
 Com capacidade de geração de chaves criptográficas.
 Certificados de equipamentos são gerados em hardware instalado no próprio equipamento.
 Chave privada de 2048 bits e validade de 5 anos.
Criptografia
 ICP Brasil.
 Tipos de certificados: A4 ou S4.
Chaves geradas em smart cards ou tokens:
 Com capacidade de geração de chaves criptográficas.
 Certificados de equipamentos são gerados em hardware instalado no próprio equipamento.
 Chave privada de 4096 bits e validade de 6 anos.
Criptografia
 ICP Brasil.
 Tipos de certificados: T.
Certificado de tempo (time-stamping):
 Serviço de certificação da hora e do dia em que foi assinado um documento eletrônico;
 Identifica o autor.
 Níveis diferenciados segundo a finalidade e os requisitos de segurança associados.
Criptografia
 Certificado Digital.
 Acesso pelo browser
(Chrome).
Criptografia
 Certificado Digital.
 AC confiáveis.
Criptografia
 Certificado Digital.
 Cadeia de AC confiáveis.
Criptografia
 Certificado Digital.
 Chave pública.
Criptografia
 Certificado Digital.
 AC não confiáveis.
Criptografia
 Certificado Digital.
 Inválido (vencido).
Criptografia
Em relação aos certificados digitais, escolha a alternativa correta:
a) Se a AC que gerou o certificado for invadida o certificado continua válido.
b) Útil para a autenticação, um certificado não pode ser usado para a encriptação.
c) Certificados revogados vão para uma lista de revogação, que serve de alerta 
para o uso indevido.
d) Qualquer empresa pode emitir um certificado digital.
e) A chave privada do certificado fica disponível para qualquer um consultar.
Interatividade
Em relação aos certificados digitais, escolha a alternativa correta:
a) Se a AC que gerou o certificado for invadida o certificado continua válido.
b) Útil para a autenticação, um certificado não pode ser usado para a encriptação.
c) Certificados revogados vão para uma lista de revogação, que serve de alerta 
para o uso indevido.d) Qualquer empresa pode emitir um certificado digital.
e) A chave privada do certificado fica disponível para qualquer um consultar.
Resposta
 Tecnologias em constante evolução.
Últimas décadas:
 Armazenamento;
 Processamento;
 Redes;
 Protocolos.
Criptografia
• Outsoucing;
• Virtualização;
• Datacenters;
• Cloud;
• Mobilidade;
• SDN;
• Redes cognitivas;
• Ubiquidade;
• IPv6.
 Tecnologias em constante evolução.
Pontos em comum:
 Segurança;
 Interface homem X máquina.
Criptografia
Fonte: https://pixabay.com/pt/photos/empres%C3%A1rio-tablet-
controle-cidade-3210932/
Fonte: https://pixabay.com/pt/photos/cyber-seguran%C3%A7a-crack-
crime-acesso-4508911/
 Tecnologias em constante evolução.
 Quebra de paradigma na interface homem x máquina.
O homem não está mais no controle:
 Sensores independentes;
 Comunicação;
 Tomada de decisões.
Criptografia
Fonte: https://pixabay.com/pt/photos/beb%C3%AA-
menino-crian%C3%A7a-inf%C3%A2ncia-84627/
 Tecnologias em constante evolução.
Dispositivos:
 Equipamentos baseados em microcontroladores;
 Processamento embarcado;
 Comunicação;
 Baixos recursos (energia).
Criptografia
Fonte: 
https://pixabay.com/pt/photos/raspberry-
pi-rpi-microcontrolador-950490/
 Tecnologias em constante evolução.
Dispositivos (segurança):
 Equipamentos baseados em microcontroladores;
 Processamento embarcado;
 Comunicação;
 Baixos recursos (energia).
Criptografia
Hardware seguro;
Tamper-proof.
Protocolos mais 
eficientes
Fonte: https://pixabay.com/pt/photos/raspberry-
pi-rpi-microcontrolador-950490/
 Tecnologias em constante evolução.
Dispositivos inteligentes:
 Sensores e acionadores embutidos;
 Recursos de energia limitados.
Criptografia
Fonte: https://pixabay.com/pt/photos/a360-polar-rastreador-de-fitness-2059937/
Fonte: https://pixabay.com/pt/photos/chevrolet-smart-key-618402/
 Tecnologias em constante evolução.
Dispositivos inteligentes:
 Sensores e acionadores embutidos;
 Recursos de energia limitados.
Criptografia
Criptografia embutida
Chaves menores;
Algoritmos que usam baixos recursos.
Fonte: https://pixabay.com/pt/photos/a360-polar-rastreador-de-fitness-2059937/
Fonte: https://pixabay.com/pt/photos/chevrolet-smart-key-618402/
 Tecnologias em constante evolução.
Embarcados e cartões inteligentes:
 Baixo processamento;
 Economia de energia;
 Armazenamento restrito;
 Multiaplicação.
Criptografia
Fonte: https://www.techtem.com.br/o-que-e-nfc/
Fonte: https://www.grupodigicon.com.br/digicon/primeiro-do-brasil-metrorio-passa-
a-operar-com-pagamento-digital-nas-catracas-gracas-a-tecnologia-digicon/
 Tecnologias em constante evolução.
Embarcados e cartões inteligentes:
 Baixo processamento;
 Economia de energia;
 Armazenamento restrito;
 Multiaplicação.
Criptografia
Protocolos mais 
eficientes
Armazenamento otimizado;
Edge/fog computing.Criptografia 
adaptativa
Fonte: https://www.techtem.com.br/o-que-e-nfc/
Fonte: https://www.grupodigicon.com.br/digicon/primeiro-do-brasil-metrorio-
passa-a-operar-com-pagamento-digital-nas-catracas-gracas-a-tecnologia-digicon/
 Tecnologias em constante evolução.
 A interação também se dá por meio de Inteligência Artificial.
 ”Machine Learning é a ciência de fazer computadores agir sem serem explicitamente
programados” – Stanford University.
 Técnicas, métodos e modelos estatísticos para previsão.
Inteligência
Artificial
Machine
Learning
Criptografia
Deep
Learning
 Tecnologias em constante evolução.
 A interação também se dá por meio de Inteligência Artificial.
 ”Machine Learning é a ciência de fazer computadores agir sem serem explicitamente
programados” – Stanford University.
 Técnicas, métodos e modelos estatísticos para previsão.
Inteligência
Artificial
Machine
Learning
Criptografia
Deep
Learning
O processo de treinamento em machine
learning está sujeito a falsificações.
Assinaturas digitais podem garantir a 
integridade e a autenticação.
 Tecnologias em constante evolução.
Dispositivos inteligentes:
 Fio/sem fio (ad hoc - multihop);
 Interagem entre si por meio de padrões de comunicação com e sem fio.
Criptografia
 Tecnologias em constante evolução.
Dispositivos inteligentes:
 Fio/sem fio (ad hoc - multihop);
 Interagem entre si por meio de padrões de comunicação com e sem fio.
Criptografia
Criptografia nativa nos protocolos;
Transparente ao usuário;
Roteamento otimizado.
 Tecnologias em constante evolução.
 Tecnologias de transmissão e padrões.
Low Power Wide Personal Network:
 LoWPAN;
 6LoWPAN.
Low Power Wide Area Network:
 LPWAN;
 SigFox;
 LoRaWAN;
 NBIoT.
Criptografia
 Tecnologias em constante evolução.
 Tecnologias de transmissão e padrões.
Low Power Wide Personal Network
 LoWPAN;
 6LoWPAN.
Low Power Wide Area Network:
 LPWAN;
 SigFox;
 LoRaWAN;
 NBIoT.
Criptografia
Padrões já adaptados para o 
tráfego seguro de dados
 Tecnologias em constante evolução.
 Ambientes de cloud/fog/edge computing.
Escalonamento de tarefas:
 Melhora o nível dos serviços.
Criptografia
 Tecnologias em constante evolução.
 Ambientes de cloud/fog/edge computing.
Escalonamento de tarefas:
 Melhora o nível dos serviços.
Criptografia
Dependência da conexão;
Sequestro de conta – melhoria da autenticação;
Privacidade ainda é um desafio.
 Tecnologias em constante evolução.
 Rede de sensores e Internet of Things (IoT).
Resultado:
 Ambientes inteligentes e seguros (smart e safety cities).
Criptografia
Fonte: https://upload.wikimedia.org/wikipedia/commons/2/29/Autonomous-driving-Barcelona.jpg
 Tecnologias em constante evolução.
 Rede de sensores e Internet of Things (IoT).
Resultado:
 Ambientes inteligentes e seguros (smart e safety cities).
Criptografia
Interação e comunicação segura 
entre os elementos (things): 
confidencialidade, autenticação, 
integridade, comprovação 
temporal, não repúdio.
Fonte: https://upload.wikimedia.org/wikipedia/commons/2/29/Autonomous-driving-Barcelona.jpg
 Tecnologias em constante evolução.
 Rede de sensores e Internet of Things (IoT).
Resultado:
 Indústria 4.0;
 Home office.
Criptografia
Fonte: https://pixabay.com/pt/photos/vpn-para-a-seguran%C3%A7a-home-4086524/
Fonte: https://pixabay.com/pt/photos/ind%C3%BAstria-ind%C3%BAstria-4-0-2496192/
 Tecnologias em constante evolução.
 Rede de sensores e Internet of Things (IoT).
Resultado:
 Indústria 4.0;
 Home office.
Criptografia
Validação inteligente de processos, projetos e cadeia de suprimentos;
Criptografia na proteção de segredos industriais;
Logística e localização aprimorada/segura.
Fonte: https://pixabay.com/pt/photos/vpn-para-a-seguran%C3%A7a-home-4086524/
Fonte: https://pixabay.com/pt/photos/ind%C3%BAstria-ind%C3%BAstria-4-0-2496192/
 Tecnologias em constante evolução.
Mobilidade e segurança fim a fim:
 Recurso imprescindível nas smart cities.
Criptografia
Fonte: https://pixabay.com/pt/photos/unidade-
dire%C3%A7%C3%B5es-gps-guia-tra%C3%A7o-863123/
 Tecnologias em constante evolução.
Mobilidade e segurança fim a fim:
 Recurso imprescindível nas smart cities.
Criptografia
VPN em aplicativos e protocolos;
Localização privada segura (confidencial);
Técnicas de validação de posicionamento.
Fonte: https://pixabay.com/pt/photos/unidade-
dire%C3%A7%C3%B5es-gps-guia-tra%C3%A7o-
863123/
Se observarmos o ciclo da evolução tecnológica também podemos observar a constante 
necessidade da implementação de controles de segurança cada vez mais precisos. Marque a 
alternativa incorreta a esse respeito:
a) Algoritmos de roteamento otimizados e mais precisos tendem a reduzir a troca indevida de 
pacotes, diminuindo o consumo de energia em dispositivos que funcionam à bateria.
b) Cartões e placas eletrônicas com tamper-proof são aquelas protegidas de violação física.
c) Um sistema embarcado costuma ter funções bem generalizadas, sendo usados parauma 
série de serviços diferentes.
d) Ambientes inteligentes dependem da interação 
(comunicação) entre os objetos inteligentes e o 
funcionamento da inteligência artificial que gerencia nestes 
objetos.
e) Um ambiente fog é um intermediário entre a nuvem e o edge
(usuário) que serve para o armazenamento, o 
processamento, a distribuição e a análise de dados.
Interatividade
Se observarmos o ciclo da evolução tecnológica também podemos observar a constante 
necessidade da implementação de controles de segurança cada vez mais precisos. Marque a 
alternativa incorreta a esse respeito:
a) Algoritmos de roteamento otimizados e mais precisos tendem a reduzir a troca indevida de 
pacotes, diminuindo o consumo de energia em dispositivos que funcionam à bateria.
b) Cartões e placas eletrônicas com tamper-proof são aquelas protegidas de violação física.
c) Um sistema embarcado costuma ter funções bem generalizadas, sendo usados para uma 
série de serviços diferentes.
d) Ambientes inteligentes dependem da interação 
(comunicação) entre os objetos inteligentes e o 
funcionamento da inteligência artificial que gerencia nestes 
objetos.
e) Um ambiente fog é um intermediário entre a nuvem e o edge
(usuário) que serve para o armazenamento, o 
processamento, a distribuição e a análise de dados.
Resposta
 Desafios.
 Criptografia quântica para a troca de chaves.
 Criptografia pós-quântica com chaves mais fortes.
 Criptografia homomórfica.
Criptografia
 Desafios: troca de chaves quântica.
Problema:
 Encontrar uma alternativa à troca de chaves Diffie-Hellman.
Proposta:
 Troca de chaves quântica;
 Resolve o problema da troca de chaves simétrica segura.
Criptografia
 Desafios: troca de chaves quântica.
 Resolve o problema da troca de chaves simétrica segura.
Baseada na mecânica quântica:
 Luz se propaga em fótons;
 Pode ser polarizada ao passar por um filtro.
Fótons polarizados na direção do eixo do filtro:
 Vertical ou horizontal.
2º filtro de polarização:
 Quando os dois eixos são perpendiculares os fótons 
não passam;
 Tudo ocorre em texto aberto.
Criptografia
 Desafios: troca de chaves quântica.
 Alice e Bob precisam trocar chaves simétricas.
 Alice usa dois pares de filtros de polarização e atribui bits a eles.
Por exemplo:
Base retilínea:
 Vertical: bit 0 = ;
 Horizontal: bit 1 = .
Base diagonal:
 Direita: bit 0 = ;
 Esquerda: bit 1 = .
Criptografia
 Desafios: troca de chaves quântica.
a) Alice escolhe e transfere uma sequência.
b) Bob escolhe uma sequência aleatória.
c) Perpendiculares não passam luz. Acertos=bit correto e erros=bit aleatório perpendicular 
50%.
d) Bob mostra as suas bases à Alice, que mostra os acertos de Bob.
e) As bases corretas são a chave simétrica 
(estatisticamente 1/2 dela é aleatória).
Criptografia
 Desafios: troca de chaves quântica.
f) O atacante também escolhe uma base.
 Na troca de mensagens entre Bob e Alice ele sabe o que 
acertou.
 Ele acertou nos bits 0, 1, 2, 3, 4, 6, 8, 12 e 13.
 Ele sabe (d) que só os bits 1, 3, 7, 8,10, 11 e 12 são da chave simétrica.
 Em quatro desses bits o palpite dele foi correto: 1, 3, 8 e 12.
 Ele não sabe o valor dos quatro bits que errou: 7, 10, 11 e 14.
 O atacante 
não tem o
que fazer.
Criptografia
A chave 
simétrica:
0 1 0 1 1 0 0 1
Porém o 
atacante tem:
0 1 ? 1 ? ? 0 ?
 Desafios: troca de chaves quântica.
 Dividir a chave simétrica em blocos de 1024 bits.
Realizar transformações complexas nos bits:
 Por exemplo: elevar ao quadrado, cada bloco gerando 2048 bits.
Concatenar esses blocos de 2048 bits à chave simétrica gerando uma nova chave:
 O atacante não tem como realizar transformações na chave.
Criptografia
 Desafios: criptografia pós-quântica.
Problema:
As soluções criptográficas são baseadas na teoria dos números:
 Fatoração de números inteiros primos (RSA);
 Problema do logaritmo discreto (ECC).
 São vulneráveis a ataques de computadores quânticos.
Criptografia
 Desafios: criptografia pós-quântica.
Proposta:
 Criar sistemas criptográficos que sejam resilientes ao processamento quântico.
Exemplo:
Sistema criptográfico McEliece (1978):
 Baseado na decodificação de mensagens com erros aleatórios.
Criptografia
 Desafios: criptografia pós-quântica
 McEliece.
Criptografia
Vantagens:
 Eficiência do algoritmo – menos tempo em relação ao RSA;
 Também possui um sistema de assinaturas digitais.
Desvantagens:
 Deve-se optar entre a eficiência e a capacidade de correção 
de erros;
 O tamanho das chaves (grandes matrizes) é maior que as 
do RSA.
Algoritmos Encriptações seguras Assinaturas seguras
McEliece 88 KB 597 KB
RSA 1024 bits 2048 bits
 Desafios: criptografia homomórfica.
Problema:
 Há um custo computacional para decifrar os dados;
 O processo decifrar-usar-recifrar representa um risco enquanto os dados estão abertos.
Proposta:
 Realizar operações com os dados cifrados;
 Devem ser equivalentes às operações com dados abertos.
Criptografia
Operação Dado aberto Dado cifrado Resultado decifrado
Soma
145,37 $@8-y9_)fQ
185,13
39,76 %A_p0A¨
185,13 °n?. 6%Tg
 Desafios: criptografia homomórfica.
Usos diversos:
 Medicina;
 Indústria;
 Financeiro;
 Governo.
Categorias: 
Fully Homomorphic:
 Realiza todas as operações.
Somewhat Homomorphic e Levelled Homomorphic:
 Realizam apenas algumas operações.
Criptografia
Fonte: https://www.welivesecurity.com/wp-content/uploads/2019/09/criptografia_homomorfica2.jpg
O dado é
descriptografado
DADO 
DESCRIPTOGRAFADO
A operação é 
realizada e o dado 
é criptografado
novamente
O dado
retorna
DADO PROCESSADO 
E CRIPTOGRAFADO
O dado
é enviado
DADO 
CRIPTOGRAFADO
A operação é realizada 
sem que o dado seja 
descriptografado
DADO 
CRIPTOGRAFADO
DADO PROCESSADO 
E CRIPTOGRAFADO
O dado retorna
O dado
é enviado
 Desafios: criptografia homomórfica.
Vantagens:
Rapidez e segurança:
 Dados podem passar por operações sem precisar de decifração.
Desvantagem:
 Tecnologia em desenvolvimento – chaves e processamento ainda são muito altos;
 Pode ser suscetível a ataques.
Criptografia
Em relação a alguns dos desafios da criptografia, marque a alternativa correta:
a) A aleatoriedade conseguida na filtragem de fótons é a grande vantagem da troca de chaves 
quântica.
b) A criptografia pós-quântica busca aumentar o processamento quântico para quebrar as 
cifras.
c) Atualmente, uma grande vantagem no uso da criptografia homomórfica é a rapidez no 
processamento das operações.
d) Pode-se notar que, entre os objetivos dos desafios listados, 
está a busca pelo aumento do tamanhos das chaves 
criptográficas.
e) O processo de troca de chaves quânticas reduz 
consideravelmente o tempo para a criptografia de um texto.
Interatividade
Em relação a alguns dos desafios da criptografia, marque a alternativa correta:
a) A aleatoriedade conseguida na filtragem de fótons é a grande vantagem da troca de chaves 
quântica.
b) A criptografia pós-quântica busca aumentar o processamento quântico para quebrar as 
cifras.
c) Atualmente, uma grande vantagem no uso da criptografia homomórfica é a rapidez no 
processamento das operações.
d) Pode-se notar que, entre os objetivos dos desafios listados, 
está a busca pelo aumento do tamanhos das chaves 
criptográficas.
e) O processo de troca de chaves quânticas reduz 
consideravelmente o tempo para a criptografia de um texto.
Resposta
 BARANAUSKAS, J. A. Funções Lógicas e Portas Lógicas. Departamento de Computação e 
Matemática – FFCLRP-USP. Disponível em: https://www.docsity.com/pt/ab-funcoes-logicas-
portas-logicas/4909252/. Acesso em: 12 jun. 2020.
 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) 
Profile Request for Comments: 3280, R. Housley, RSA Laboratories, W. Polk, NIST, W. Ford, 
VeriSign, D. Solo, Citigroup, apr. 2002. Disponible in: 
http://www.ietf.org/rfc/rfc3280.txt?number=3280. ITU-T Recommendation X.509 (1997 E): Information Technology. Open Systems 
Interconnection. The Directory: Authentication Framework. jun., 1997.
 MATT, B. Computer Security: art and science. 2004.
 NIST Special Publication 800-33. Computer Security: 
Undelying Technical Models for Information Technology 
Security. Dec., 2001.
Referências
 SEWAYBRIKER, R. Livro-texto do curso CST em Segurança da Informação - UNIP, São 
Paulo, 2019, 178 p.
 STALLINGS, W. Computer Security: principles and practice (3rd Ed.). Pearson Education, 
2014.
 TANENBAUM, A. S. Redes de Computadores. 4. ed. Editora Campus.
Referências
ATÉ A PRÓXIMA!

Continue navegando