Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Versão Condensada
INFORMÁTICA
Criptografia
   2
A L F A C O N
Sumário
Criptografia ��������������������������������������������������������������������������������������������������������������������3
1� Criptografia de Chave Simétrica: ���������������������������������������������������������������������������������������������������������������������������� 3
2� Criptografia de Chave Assimétrica: ����������������������������������������������������������������������������������������������������������������������� 4
3� Confidencialidade: �������������������������������������������������������������������������������������������������������������������������������������������������� 5
4� Autenticidade: �������������������������������������������������������������������������������������������������������������������������������������������������������� 6
5� Exercícios ���������������������������������������������������������������������������������������������������������������������������������������������������������������� 6
Criptografia  3
A L F A C O N
Criptografia
Criptografia: é a Arte de escrever em códigos. É uma técnica utilizada para garantir o sigilo de uma mensagem. Os méto-
dos de criptografia atuais baseiam-se no uso de uma ou mais chaves. Uma chave é uma sequência de caracteres, que 
pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos métodos 
de criptografia para codificar e decodificar as mensagens.
C K H Z E N P
A L F A C O N
1. Criptografia de Chave Simétrica:
Neste método se faz o uso de uma mesma chave tanto para cifrar quanto decifrar as mensagens. Ele é mais rápido do 
que o método de chaves assimétricas, porém, precisa de alguma forma segura de compartilhar a chave entre indivíduos 
que desejam trocar informações criptografadas com essa chave. A criptografia Simétrica é também considerada como 
criptografia de chave secreta, ou simplesmente de senha.
Para entender a cifra simétrica, podemos nos basear na cifra de César ou mesmo na utilizada pela Maçonaria na 
antiguidade.
Exemplos de algoritmos de chave Simétrica:
• AES
• DES
• Twofish
• Serpent
• Blowfish
• CAST5
• RC4
• 3DES (baseado no DES)
• IDEA
O AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128, 192 ou 256 bits, ele é rápido tanto 
em software quanto em hardware, é relativamente fácil de executar e requer pouca memória.
O DES, apesar de permitir cerca de 72 quadrilhões de combinações, seu tamanho de chave (56 bits) é considerado 
pequeno, tendo sido quebrado por “força bruta” em 1997 em um desafio lançado na internet. O NIST que lançou o desafio 
mencionado recertificou o DES pela última vez em 1993, passando então a recomendar o 3DES.
O 3DES é uma simples variação do DES, utilizando em três ciframentos sucessivos, podendo empregar uma versão 
com duas ou com três chaves diferentes. É seguro, porém muito lento para ser um algoritmo padrão. Tamanho de chave 
entre 112 e 168 bits.
Criptografia  4
A L F A C O N
O algoritmo IDEA é estruturado seguindo as mesmas linhas gerais do DES. Mas na maioria dos microprocessadores, uma 
implementação por software do IDEA é mais rápida do que uma implementação por software do DES. O IDEA é utilizado 
principalmente no mercado financeiro e no PGP, o programa para criptografia de e-mail pessoal mais disseminado no 
mundo. Tamanho de chave de 128 bits.
Algoritmo Blowgfish desenvolvido por Bruce Schneier, que oferece a escolha, entre maior segurança ou desempenho 
através de chaves de tamanho variável entre 32 e 448 bits. O autor aperfeiçoou-o no Twofish.
• O Twofish é uma chave simétrica que emprega a cifra de bloco de 128 bits, utilizando chaves de tamanhos variáveis, 
podendo ser de 128, 192 ou 256 bits. Ele realiza 16 interações durante a criptografia, sendo um algoritmo bastante 
veloz. A cifra Twofish não foi patenteada estando acessível no domínio público. Como resultado, o algoritmo Twofish 
é de uso livre para qualquer um utilizar sem restrição.
2. Criptografia de Chave Assimétrica:
Neste método, utilizamos duas chaves, uma chave pública, que fica disponível para todos, e uma chave privada, que 
somente o dono conhece. As mensagens criptografadas com a chave pública só podem ser decifradas com a chave 
privada correspondente, ou seja, uma mensagem criptografada com uma chave de um usuário poderá ser aberta somente 
pela outra chave do mesmo usuário.
Exemplos de algoritmos de chaves Assimétricas:
• RSA
• Diffie-Hellman
• Curvas Elípticas
• ElGamal
O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e Len Adleman, 
que o criaram em 1977 no MIT. Atualmente, é o algoritmo de chave pública mais amplamente utilizado, além de ser uma 
das mais poderosas formas de criptografia de chave pública conhecidas até o momento. O RSA utiliza números primos. 
A premissa por trás do RSA consiste na facilidade de multiplicar dois números primos para obter um terceiro número, 
mas muito difícil de recuperar os dois primos a partir daquele terceiro número. Isto é conhecido como fatoração. Por 
exemplo, os fatores primos de 3.337 são 47 e 71. Gerar a chave pública envolve multiplicar dois primos grandes; qualquer 
um pode fazer isto. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número 
for grande o suficiente e bem escolhido, então ninguém pode fazer isto em uma quantidade de tempo razoável. Assim, 
a segurança do RSA baseia se na dificuldade de fatoração de números grandes. Desse modo, a fatoração representa 
um limite superior do tempo necessário para quebrar o algoritmo. Uma chave RSA de 512 bits foi quebrada em 1999 pelo 
Instituto Nacional de Pesquisa da Holanda, com o apoio de cientistas de mais 6 países. Levou cerca de 7 meses e foram 
utilizadas 300 estações de trabalho para a quebra. No Brasil, o RSA é utilizado pela ICP-Brasil, no seu sistema de emissão 
de certificados digitais, e a partir do dia 1º de janeiro de 2012, as chaves utilizadas pelas autoridades certificadoras do 
país, passam a serem emitidas com o comprimento de 4.096bits, em vez dos 2.048bits atuais.
O ElGamal é outro algoritmo de chave pública utilizado para gerenciamento de chaves. Sua matemática difere da utilizada 
no RSA, mas também é um sistema comutativo. O algoritmo envolve a manipulação matemática de grandes quantidades 
numéricas. Sua segurança advém de algo denominado problema do logaritmo discreto. Assim, o ElGamal obtém sua 
segurança da dificuldade de calcular logaritmos discretos em um corpo finito, o que lembra bastante o problema da 
fatoração.
Criptografia  5
A L F A C O N
Também baseado no problema do logaritmo discreto, é o criptossistema de chave pública mais antigo ainda em uso. O 
conceito de chave pública, aliás, foi introduzido pelos autores deste criptossistema em 1976. Contudo, ele não permite 
nem ciframento nem assinatura digital. O sistema foi projetado para permitir a dois indivíduos entrarem em um acordo 
ao compartilharem um segredo tal como uma chave, muito embora eles somente troquem mensagens em público.
Em 1985, Neal Koblitz e V. S. Miller propuseram de forma independente a utilização de curvas elípticas para sistemas 
criptográficos de chave pública. Eles não chegaram a inventar um novo algoritmo criptográfico com curvas elípticas 
sobre corpos finitos, mas implementaram algoritmos de chave pública já existentes, como o algoritmo de Diffie-Hellman, 
usando curvas elípticas. Assim, os sistemas criptográficos de curvas elípticas consistem em modificações de outros 
sistemas (o ElGamal, por exemplo), que passam a trabalhar no domínio das curvas elípticas, em vez de trabalharem no 
domínio dos corpos finitos. Eles possuem o potencial de proverem sistemas criptográficos de chave pública mais segu-
ros, com chaves de menor tamanho. Muitos algoritmos de chave pública, como o Diffie-Hellman, o ElGamal e o Schnorr 
podem ser implementados em curvas elípticas sobrecorpos finitos. Assim, fica resolvido um dos maiores problemas 
dos algoritmos de chave pública, o grande tamanho de suas chaves. Porém, os algoritmos de curvas elípticas atuais, 
embora possuam o potencial de serem rápidos, são em geral mais demorados do que o RSA.
3. Confidencialidade:
Para que o sigilo de uma informação seja garantido, precisamos garantir que somente a quem se destina a informação 
poderá entendê-la. Como você acabou de ler, existe uma chave que somente o dono conhece, a sua chave privada, e 
que se um dado é criptografado com a chave pública de um usuário somente pode ser decriptografada pela chave pri-
vada do mesmo usuário. Assim, quando desejamos manter o sigilo de um dado, devemos cifrar este dado com a chave 
pública do destino. Vejamos de uma outra maneira que pode aparecer na prova:
Um usuário X enviando uma mensagem para um usuário Y querendo garantir a confidencialidade. Então, X usa a chave 
pública de Y para criptografar a mensagem e a envia para Y que, por sua vez, usa a sua chave privada para decripto-
grafar a mensagem.
Processo da Confidencialidade: João envia uma mensagem para Ana, de forma que somente ela consiga entender a 
mensagem.
Criptografia  6
A L F A C O N
4. Autenticidade:
No processo de autenticação, as chaves são aplicadas de forma inversa ao da confidencialidade. O remetente de uma 
mensagem utiliza sua chave privada para criptografá-lo, assim garante que somente ele poderia ter realizado esta 
criptografia, pois parte do princípio de que somente ele conhece sua chave privada. Em decorrência desta regra de 
segurança, em que o usuário de uma chave privada se compromete a manter sigilo desta chave, o conceito de Não 
Repúdio é associado, o qual nega ao usuário o direito de dizer que alguém enviou a mensagem tentando se passar por 
ele. Vejamos de uma outra maneira que pode aparecer na prova:
Um usuário X enviando uma mensagem para um usuário Y querendo garantir a autenticidade. Então, X usa a sua chave 
privada para criptografar a mensagem e a envia para Y que, por sua vez, usa a chave pública de X para abrir a mensagem.
Processo da Autenticidade: João envia uma mensagem para Ana, garantindo que foi ele quem enviou.
5. Exercícios
Ano: 2018 Banca: FGV Órgão: Prefeitura de Niterói - RJ Prova: FGV - 2018 - Prefeitura de Niterói - RJ - Analista de 
Políticas Públicas e Gestão Governamental - Gestão de Tecnologia
1� AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
a) criptografia simétrica, de criptografia assimétrica e de dispersão criptográfica.
b) criptografia simétrica, de criptografia assimétrica e de criptografia simétrica.
c) criptografia simétrica, de criptografia de chave pública e de criptografia assimétrica.
d) criptografia assimétrica, de criptografia simétrica e de criptografia assimétrica.
e) criptografia assimétrica, de criptografia simétrica e de dispersão criptográfica.
B�
Criptografia  7
A L F A C O N
Ano: 2018 Banca: CESPE Órgão: IFF Provas: CESPE - 2018 - IFF - Conhecimentos Gerais - Cargos 23 e 31
2� Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto 
cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. 
Essas são características da
a) criptografia que utiliza o algoritmo DES.
b) criptografia simétrica.
c) criptografia assimétrica.
d) criptografia que utiliza o algoritmo AES.
e) criptografia que utiliza a cifra de César.
C�
Ano: 2019 Banca: FCC Órgão: TRF - 4ª REGIÃO Prova: FCC - 2019 - TRF - 4ª REGIÃO - Analista Judiciário - Sistemas 
de Tecnologia da Informação
3� Considere o esquema hipotético abaixo referente à comunicação segura estabelecida pelo Tribunal Regional Federal 
da 4ª Região – TRF4:
O esquema descreve
a) autenticação e gerenciamento de sessão.
b) autenticação segura com XSS via assinatura eletrônica.
c) criptografia de chave assimétrica.
d) comunicação segura híbrida de chave pública.
e) criptografia de chave simétrica.
C�
	Criptografia
	1. Criptografia de Chave Simétrica:
	2. Criptografia de Chave Assimétrica:
	3. Confidencialidade:
	4. Autenticidade:
	5. Exercícios

Mais conteúdos dessa disciplina