Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

ADMINISTRAÇÃO E SEGURANÇA DE REDES
Criptografia
Carlos Mágno
CAMPUS GARANHUNS
1
Ela se aplica à todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma.
26/06/2019
ASR - Carlos Mágno
2
O que é Segurança da Informação
2
Arquivos.
Objetos.
Banco de dados.
26/06/2019
ASR - Carlos Mágno
3
Recursos da Informação
3
Muitos recursos de Informação que são disponíveis e mantidos em sistemas de informação distribuídos através de redes, têm um alto valor intrínseco para seus usuários.
Toda informação tem valor e precisa ser protegido contra acidentes ou ataques.
26/06/2019
ASR - Carlos Mágno
4
Valor da Informação
4
Códigos
Cifras
26/06/2019
ASR - Carlos Mágno
5
Proteção da Informação
5
Uma das ferramentas mais importantes para a segurança da informação é a Criptografia.
Qualquer método que transforme informação legível em informação legível ilegível.
26/06/2019
ASR - Carlos Mágno
6
Para cifrar ... ... Criptografia
6
O fato é que todos nós temos informações que queremos manter em sigilo:
Desejo de Privacidade.
Autoproteção.
Empresas também têm segredos.
Informações estratégicas.
Previsões de vendas.
Detalhes técnicos de produtos.
Resultados de pesquisa de mercado.
Arquivos pessoais.
26/06/2019
ASR - Carlos Mágno
7
Por que Criptografia?
7
Mundo real
Se as fechaduras nas portas e janelas da sua casa são relativamente fortes, a ponto de que um ladrão não pode invadir e furtar seus pertences ...
... a sua casa está segura.
26/06/2019
ASR - Carlos Mágno
8
O papel da criptografia na segurança da informação
8
Mundo real
Para maior proteção contra invasores, talvez você tenha de ter um sistema de alarme de segurança.
A sua casa estará mais segura.
26/06/2019
ASR - Carlos Mágno
9
O papel da criptografia na segurança da informação
9
Mundo real
Se alguém tentar fraudulentamente retirar dinheiro de sua conta bancária, mas se o banco não confiar na história do ladrão ...
... seu dinheiro estará seguro.
26/06/2019
ASR - Carlos Mágno
10
O papel da criptografia na segurança da informação
10
Mundo real
Quando você assina um contrato, as assinaturas são imposições legais que orientam e impedem ambas as partes a honrar suas palavras.
26/06/2019
ASR - Carlos Mágno
11
O papel da criptografia na segurança da informação
11
Mundo Digital
Confidencialidade ou Privacidade
Ninguém pode invadir seus arquivos e ler os seus dados pessoais sigilosos (Privacidade).
Ninguém pode invadir um meio de comunicação e obter a informação trafegada, no sentido de usufruir vantagem no uso de recursos de uma rede (confidencialidade).
26/06/2019
ASR - Carlos Mágno
12
O papel da criptografia na segurança da informação
12
Mundo Digital
A privacidade é a fechadura da porta.
Integridade refere-se ao mecanismo que informa quando algo foi alterado. Integridade é o alarme da casa.
26/06/2019
ASR - Carlos Mágno
13
O papel da criptografia na segurança da informação
13
Mundo Digital
Aplicando a prática da autenticação, pode-se verificar as identidades.
A irretratabilidade (não-repúdio) é a imposição legal que conduz que as pessoas a honrar suas palavras.
26/06/2019
ASR - Carlos Mágno
14
O papel da criptografia na segurança da informação
14
De algum modo a criptografia contribui para resolver os problemas de:
Confidencialidade;
Privacidade;
Integridade;
Autenticação;
Irretratabilidade;
Disponibilidade.
26/06/2019
ASR - Carlos Mágno
15
O papel da criptografia na segurança da informação
15
Assim, uma das ferramentas mais importantes para a segurança da informação é a criptografia.
Qualquer um dos vários métodos que são utilizados para transformar informação legível para algo ilegível, pode contribuir para resolver os conceitos anteriores.
26/06/2019
ASR - Carlos Mágno
16
O papel da criptografia na segurança da informação
16
Mas, de modo algum a criptografia é a única ferramenta para assegurar a segurança da informação.
Nem resolverá todos os problemas de segurança.
Criptografia não é a prova de falhas.
Toda criptografia pode ser quebrada e, sobretudo, se for implementada incorretamente, não agrega nenhuma segurança real.
26/06/2019
ASR - Carlos Mágno
17
O papel da criptografia na segurança da informação
17
A palavra criptografia vem das palavras gregas que significam “escrita secreta".
Kriptos (em grego) = Secreto + Grafia (de escrever)
Criptografia = Escrita secreta.
Criar mensagens cifradas.
A criptografia é o estudo a aplicação de técnicas para a comunicação e armazenamento seguro de dados em sistemas computacionais (entre outros).
26/06/2019
ASR - Carlos Mágno
18
Significado da palavra “Criptografia”
Continuar aqui.
18
Texto plano/puro: Dados não-encriptados;
Texto cifrado: Dados encriptados;
Chave (Key): Dados utilizados para encriptar um texto plano, ou desencriptar um texto cifrado.
Algoritmo de Criptografia: Métodos matemático empregados para encriptar/desencriptar dados com o uso das chaves de criptografia.
26/06/2019
ASR - Carlos Mágno
19
Jargões da Criptografia
19
Encriptação (codifica, criptografa, cifra) é a conversão de dados legíveis para um formato ilegível (texto cifrado) por pessoas não-autorizadas, usando uma chave e um algoritmo criptográfico.
Desencriptação (decofica, decriptografa, decifra) é o processo inverso da encriptação, ou seja, a transformação de dados encriptados (ilegíveis) em dados legíveis, usando uma chave e um algoritmo criptográfico (cifra);
26/06/2019
ASR - Carlos Mágno
20
Jargões da Criptografia
20
Criptoanálise: processo de transformação de dados cifrados em dados legíveis sem que se conheça a chave de encriptação.
Portanto, trata-se de quebrar a encriptação dos dados para obter acesso ao conteúdo das mensagens.
Porém com o intuito de descobrir falhas nos algoritmos para torna-los mais seguros, validá-los ou descartá-los.
Ex.: Criptografia WEP.
26/06/2019
ASR - Carlos Mágno
21
Jargões da Criptografia
21
26/06/2019
ASR - Carlos Mágno
22
Classificação dos campos da Criptologia
Esteganografia
Segunda Guerra Mundial, Mensagens por pontos.
22
26/06/2019
ASR - Carlos Mágno
23
Esteganografia x Criptografia
Esteganografia
Não codifica a mensagem a ser transmitida;
Mensagem insegura;
Mensagem escondida;
Baixo número de ataques.
Criptografia
Codificação de mensagem a ser transmitida;
Mensagem segura;
Mensagem visível;
Alto número de ataques.
Solução para as 
debilidades das duas técnicas
Esteganografia
+
Criptografia
23
26/06/2019
ASR - Carlos Mágno
24
Esteganografia
24
26/06/2019
ASR - Carlos Mágno
25
Alguns fatos básicos
Criptografia Antiga: Os primeiros sinais de encriptação são do Egito, de cerca de 2000 A.C.
Idade Medieval - Cifras monoalfabéticas:
25
26/06/2019
ASR - Carlos Mágno
26
Alguns fatos básicos
Cifras Simétricas: Todos os esquemas de encriptação desde a antiguidade até 1976 eram simétricos.
Cifras Assimétricas: Em 1976, Diffie, Hellman e Merkle propuseram (publicamente) a criptografia de chave púbica (ou assimétrica).
Esquema híbridos: A maioria dos protocolos de hoje são esquemas híbridos, ou seja, usam os dois esquemas:
Cifra simétricas (ex. para encriptação e autenticação da mensagem) e
Cifras assimétricas (para a troca de chaves e assinatura digital).
26
Criptografia simétrica
Utiliza uma única chave para encriptar e decriptar a mensagem.
Criptografia assimétrica
Cada entidade possui uma chave pública e uma chave privada.
Uma chave é privada e apenas o proprietário tem acesso, a outra é pública e é compartilhado com qualquer um que queira encriptar a mensagem
Funções Hash
Não utiliza chave.
É usada para verificar a integridade dos dados.
26/06/2019
ASR - Carlos Mágno
27
Tipos de Criptografia
27
26/06/2019
ASR - Carlos Mágno
28
Introdução
28
O modelo simétrico de criptografia possui cinco componentes:
Texto claro
Mensagem ou dados originais em texto claro.
Algoritmo de criptografia
Conjunto de procedimentos que realizam a transformação no texto claro;
Chave secreta
A chave é um valor independente do texto claro e também serve de entrada para oalgoritmo de criptografia
Texto cifrado
Mensagem embaralhada pelo algoritmo de criptografia
Algoritmo de decriptografia
Algoritmo de criptografia operado no modo inverso
26/06/2019
ASR - Carlos Mágno
29
Modelo de criptografia simétrica
29
Requisitos para uso seguro da criptografia (convencional)
Algoritmo de criptografia forte
Mesmo o oponente conhecendo o algoritmo e o texto cifrado não seja capaz de decifrá-lo ou descobrir a chave
O emissor e o receptor precisam ter cópias seguras da chave criptográfica
26/06/2019
ASR - Carlos Mágno
30
Modelo de criptografia simétrica
30
Todos os algoritmos de criptografia baseiam-se nos métodos de:
Substituição
Cada elemento do texto claro (bit, letra, grupo de bits, grupo de letras) é mapeado em outro elemento
Transposição (reorganização do texto)
Reorganização do texto claro, embaralhamento
O requisito fundamental é não haver perda de informação no processo de cifragem
26/06/2019
ASR - Carlos Mágno
31
Modelo de criptografia simétrica
31
Método de Substituição
O uso mais antigo conhecido da cifra de substituição, e o mais simples, foi feito pelo Imperador romano Júlio César
Cifra de César
Consiste em substituir cada letra do alfabeto pela letra que fica três posições adiante no alfabeto.
26/06/2019
ASR - Carlos Mágno
32
Modelo de criptografia simétrica
32
Substituição (Cifra de César)
Se for conhecido que um determinado texto cifrado é uma cifra de César, uma criptoanálise pela força bruta será facilmente realizada...
Como???
Testando todas as chaves
Quantas chaves possíveis existe?
Existem 25 chaves ! (k variando de 1 até 25)
26/06/2019
ASR - Carlos Mágno
33
Modelo de criptografia simétrica
33
26/06/2019
ASR - Carlos Mágno
34
Cifra de César com vocês
34
26/06/2019
ASR - Carlos Mágno
35
Cripto-análise da cifra de César
Baixo número de chaves permite um ataque por força bruta;
35
26/06/2019
ASR - Carlos Mágno
36
Cripto-análise da cifra de César
Análise de frequências (caracteres, pares, triplos).
A descoberta da inversa de um símbolo não revela toda a substituição...
Explorar peculiaridades da linguagem (e.g. “qu”; distribuição homogénea das vogais; etc.
36
26/06/2019
ASR - Carlos Mágno
37
Cripto-análise da cifra de César
Frequências de caracteres...
37
26/06/2019
ASR - Carlos Mágno
38
Cripto-análise da cifra de César
Outros padrões comuns...
Pares
AS; OS; ES; RA; DE; EM; DO; AN; QU; AO; MA; AR; EN; TE; TA; UE; ER;...
Triplos
QUE; EST; ENT; NAO; ...
Probabilidades condicinais; etc. etc
38
26/06/2019
ASR - Carlos Mágno
39
Cripto-análise da cifra de César
Exemplo
FPGFBNBVPKFBDMSBEMDMGUCDKDGUGDMUSPMMDBEFLEFEQDCPPGIDEXDCBKPMDHKPMPFQBUGPSUGHKEGPFQBMPXPKSESEBSURBHKBHBMEQBFUFSDSBGHKPPFCECPHDKQPDHDKQPFDBADVEDFDCDDCEZPKLDZEDGMPPMNDKPMDGDVPEMPDNUPFQDVDPCPZGEFUQBMCPUGMEOPFSEBHPFBMBFBDUNPCDPXSEQDSDBCBBUQBFBCPMUKNEKDGUGDMHPKMBFDNPFMCPBKENPGBIMSUKDSBGJUPGPFQKPQEVPSBFSEOEDIUOBMPGKPMQDUKDFQPMPXSPFQKESBMPMMPMQKDZEDGUGDHPKNUFQDQPKKEVPOBJUPPJUPVDEMUSPCPKKPMHBFCEOAPMJUPFDBMDIEDPPOPMBOADKDGHDKDBHKDQBSBGEFJUEPQDSDB
39
26/06/2019
ASR - Carlos Mágno
40
Cripto-análise da cifra de César
Exemplo
40
26/06/2019
ASR - Carlos Mágno
41
Cripto-análise da cifra de César
Alguns palpites:
‘P’, ‘D’, ‘B’ devem ser imagem de ‘A’, ‘E’, ‘O’
PM, PF, MP, KD, PK, KP
PFQ, KPM, JUP
41
26/06/2019
ASR - Carlos Mágno
42
Cripto-análise da cifra de César
ME-MO-O-E-MOAS-O-SAS-U-A-A-U-ASU-ESSAO-M--M--A-EE--A--A-O-ESA--ESEM-OU-E-U-----EM-OSE-E-----O-U-O--O-OS--OMUM-A-O---EEM---E-A--EA-A--EMAO-A--AMA-AA---E--A--ASEES-A-SA-A-E-SEA-UEM-A-ASE-E---MU-OS-EU-S--EM--O-MOSOMOAU-E-AE----A-AO-OOUOMO-ESU----A-U-AS-E-SOMA-EMS-EO---E-O-S-U-A-O-QUE-EM--E---E-OM----A-U-OSE--ESAU-AM-ESE--EM----OSESSES--A--A-U-A-E--UM-A-E----E-OQUEEQUE-A-SU-E-E--ES-OM---- ESQUEMAOSA--AEE-ESO--A-A--A-AO--A-O-O--MQU-E-A-AO
42
26/06/2019
ASR - Carlos Mágno
43
Cripto-análise da cifra de César
Backtracking...
NE-NO-O-ERNOAS-O-SAS-U-ARA-U-ASU-ESSAO-N--N-TA-EE--A--A-ORESA-RESENTOU-E-U--R--ENTOSE-ER----O-U-O-RO-OS-TONUN-A-O--REEN---E-ARTEA-ARTENAO-A--ANA-AA---ER-A--ASEES-ARESA-A-E-SEA-UENTA-ASE-E---NUTOS-EU-S--EN--O-ENOSONOAU-E-AE---TA-AO-OOUTONOESUR--RA-U-AS-ERSONA-ENS-EOR--E-O-S-URA-O-QUE-ENTRET--E-ON----A-U-OSERESTAURANTESE--ENTR--OSESSESTRA--A-U-A-ER-UNTATERR--E-OQUEEQUE-A-SU-E-ERRES-ON----ESQUENAOSA--AEE-ESO--ARA--ARAO-RATO-O--NQU-ETA-AO
43
26/06/2019
ASR - Carlos Mágno
44
Cripto-análise da cifra de César
...e continuando...
NEMNOGOVERNOASCOISASMUDARAMUMASUCESSAOINFINITADEEMBAIXADORESAPRESENTOUMECUMPRIMENTOSEXERCICIOCUJOPROPOSITONUNCACOMPREENDIDEPARTEAPARTENAOHAVIANADAADIZERFAZIAMSEESGARESAMAVEISEAGUENTAVASEDEZMINUTOSDEUMSILENCIOPENOSONOAUGEDAEXCITACAODOOUTONODESURGIRAMUMASPERSONAGENSDEORIGEMOBSCURACOMQUEMENTRETIVECONCILIABULOSEMRESTAURANTESEXCENTRICOSESSESTRAZIAMUMAPERGUNTATERRIVELOQUEEQUEVAISUCEDERRESPONDILHESQUENAOSABIAEELESOLHARAMPARAOPRATOCOMINQUIETACAO
44
26/06/2019
ASR - Carlos Mágno
45
Cifra Polialfabética – 
Cifra de Vigènere – Cifra de Cesar
 Um modo de melhorar a cifra monoalfabética.
Chave: ASRIFPEASRIFPEASRI
 AULADECRIPTOGRAFIA
CIFRA DE VIGÈNERE
______________________________
45
26/06/2019
ASR - Carlos Mágno
46
Cifra Polialfabética
Cifra de Vigènere – Cifra de Cesar
46
26/06/2019
ASR - Carlos Mágno
47
Cifra Polialfabética – 
Cifra de Vigènere – Cifra de Cesar
Com vocês, escreva uma frase, com no mínimo 10 palavras e cifre usando a técnica de Vigènere.
Chave: GARANHUNSPE
PARA ENTREGAR.
47
26/06/2019
ASR - Carlos Mágno
48
Cifra Polialfabética – 
Cifra de Vigènere – Cifra de Cesar
Agora vamos trocar as frases criadas entre os colegas e desencriptá-las.
Chave: GARANHUNSPE
48
Método de Transposição
Esse método baseia-se na aplicação de algum tipo de permutação nas letras do texto claro
A técnica mais simples é a de rail fence (trilho)
O texto claro é escrito como uma sequência de diagonais e lido como uma sequência de linhas
26/06/2019
ASR - Carlos Mágno
49
Modelo de criptografia simétrica
49
Método de Transposição
Um esquema mais complexo é escrever a mensagem em uma matriz MxN e ler a mensagem coluna por coluna, mas permutar a ordem das colunas
Exemplo:
26/06/2019
ASR - Carlos Mágno
50
Modelo de criptografia simétrica
50
Escreva uma mensagem cifrada em uma matriz 6x7 e troque a mensagem com um colega, um informe a sua chave.
26/06/2019
ASR - Carlos Mágno
51
Modelo de criptografia simétrica
51
Esquema de criptografia computacionalmente seguro
Quando o custo para quebrar a cifra for superior ao valor da informação codificada
Tempo exigido para quebrar a cifra superior ao tempo de vida útil da informação
26/06/2019
ASR - Carlos Mágno
52
Modelo de criptografia simétrica
52
Ataque de força bruta
Tentativa de obter uma chave que realize uma tradução inteligível do texto cifrado
Tabela com tempo médio exigido para busca completa da chave.
26/06/2019
ASR - Carlos Mágno
53
Modelo de criptografia simétrica
53
Sites de compras – Informações protegidas pelo protocolo de segurança Secure Socket Layer (SSL);
Bancos usam SSL + alguma criptografia adicional;
Secure Shell (SSH) implementa diversos protocolos de criptografia;
Redes sem-fio usam criptografia para proteção dos acessos e sigilo das informações (WPA1, WPA2);
Redes privadas virtuais (VPN’s) usam o IP Security (IPSec) para a proteção da comunicação entre organizações;
26/06/2019
ASR - Carlos Mágno
54
Criptografia – Exemplos de aplicações
54
Utiliza a mesma chave para criptografar e decriptografar as mensagens. Podem ser de blocos ou de fluxo:
De Bloco (DES, 3DES, RC2, entre outros)
Pegam um bloco de n bits do texto pleno como entrada e o transforma em um bloco de n bits de texto cifrado. 
São mais lentos que os de fluxo 
De Fluxo (RC4, entre outros)
Criptografam um texto pleno bit a bit (byte a byte)
São mais rápidos que os de bloco
26/06/2019
ASR - Carlos Mágno
55
Criptografia Simétrica
55
Vantagem da criptografia simétrica 
Rapidez na criptografia e decriptogtafia das informações 
Desvantagem 
A chave secreta deve ser transmitida ou comunicadapara o receptor, tornando‐a mais vulnerável a furtos.
26/06/2019
ASR - Carlos Mágno
56
Criptografia Simétrica
56
Também conhecida como criptografia de chave pública
A criptografia assimétrica permite garantir a confidencialidade e/ou a autenticidade da mensagem.
Transmissor e receptor possuem chaves diferentes, com tamanhos (uma pública e a outra privada) que variam entre 512 e 2048bits.
Exemplos:
DAS, RSA, GPG e SSL
26/06/2019
ASR - Carlos Mágno
57
Criptografia Assimétrica
57
26/06/2019
ASR - Carlos Mágno
58
Criptografia Assimétrica
58
26/06/2019
ASR - Carlos Mágno
59
Criptografia Assimétrica
59
A técnica de Hash não utiliza uma chave como as técnicas vistas anteriormente.
Utiliza um valor de hash de tamanho fixo, o qual é computado sobre o texto plano.
São usadas para verificar a integridade dos dados para garantir que não tenham sido inadvertidamente alterados.
Verificações de senha podem usar funções de Hash também.
26/06/2019
ASR - Carlos Mágno
60
Funções de Hash
60
26/06/2019
ASR - Carlos Mágno
61
Funções de Hash
Exemplos de funções: MD5, SHA-1 e SHA-2.
61
Apresentação Individual;
Como funciona (utilizar desenhos/animações/vídeos);
Versões/modos de funcionamento;
Tipo de chave utilizada;
Possíveis tamanhos da chave;
Possíveis tamanhos de blocos;
Onde é utilizado como padrão;
Código de exemplo em Java ou JavaScript;
Tempo de apresentação: 15min.
26/06/2019
ASR - Carlos Mágno
62
Trabalho – Unidade 2
62
07/06
RSA – WANESSA, BEATRIZ, MATEUS
TWOFISH – JOEL, THIAGO, LUCAS GABRIEL
RC6 – VALDOMIRO, MARIA LUISA E CLARISSA GISELLY
PBKDF2 – EVELYN MARIA, AMANDA E ARIELE
14/06
3DES – ARTHUR, JOSE GABRIEL E ELLYAN, EVANILSON
AES – MATHEUS DE MELO, ALLAN DELLON E PEDRO VICTOR
SHA – EMANUEL PEDRO, LUIZ QUIRINO, MARCOS ANTONIO E SAMUEL
26/06/2019
ASR - Carlos Mágno
63
Trabalho – Unidade 2
28/06
PKCS1 – GABRIEL ANGELO, TIAGO ALVES E DVYSON
BCRYPT – KYLLDER, ANTONIO E RODOLFO
MD5 – DAYSE, NOEMI E MARINA LETÍCIA.
63
26/06/2019
ASR - Carlos Mágno
64
26/06/2019
ASR - Carlos Mágno
65
Cifra de César
65
TEREMOS 3 RODADAS:
1ª Rodada – 10:20 
2ª Rodada – 10:30
3ª Rodada – 10:40
CADA RODADA 4 MENSAGENS PARA OS REINOS E 1 PARA O BANCO DE FERRO;
UM REINO ATACA O OUTRO – QUEM TIVER MAIOR QUANTIDADE DE SOLDADOS GANHAR;
REINOS PODEM ENVIAR TROPAS QUE SERVIRÃO DE DEFESA E ATAQUE, ALÉM DE ENVIAR COMIDA;
PODE-SE COMPRAR SOLDADOS AO BANCO DE FERRO;
REINOS DERROTADOS SÃO INTRODUZIDOS AO REINO QUE GANHAR UMA BATALHA.
26/06/2019
ASR - Carlos Mágno
66
REGRAS
66
26/06/2019
ASR - Carlos Mágno
67
26/06/2019
ASR - Carlos Mágno
68
Criptografia Simétrica – por bloco
68
Algoritmo criptográfico de bloco que utiliza blocos de 64 bits e chaves de 56 bits
O algoritmo transforma uma entrada de 64 bits do texto claro, após vários passos, em uma saída cifrada de 64 bits. Os mesmos passos, com as mesmas chaves são utilizados para decifrar o texto. 
Opera em 16 rounds além da permutação inicial e da permutação final (que é a inversa da inicial);
O DES é um algoritmo ultrapassado e já foi quebrado.
26/06/2019
ASR - Carlos Mágno
69
DES – Data Encryption Standard
69
26/06/2019
ASR - Carlos Mágno
70
DES – Data Encryption Standard
70
Efeito Avalanche: É uma propriedade desejável em qualquer algoritmo criptográfico. Uma pequena mudança no texto claro deve produzir uma mudança significativa no texto cifrado. 
O DES possui tal propriedade. 
Uma pequena mudança de 1 bit no texto claro produz textos cifrados bastante diferentes;
O mesmo ocorre quando a mudança de 1 bit é na chave utilizada.
26/06/2019
ASR - Carlos Mágno
71
DES – Data Encryption Standard
71
Já que o DES foi quebrado, foi desenvolvido o 3DES, que utiliza blocos de 64 bits e chaves de 56, 112 ou 168 bits. O Triple DES é basicamente o DES 3 vezes. É um algoritmo largamente utilizado.
Com duas chaves distintas = 112 bits (encripta – decifra – encripta = EDE)
É um método compatível com o DES tradicional;
Um ataque de força bruta é impraticável, 2112 chaves distintas, consumiria muito tempo;
Com três chaves distintas = 168 bits (EDE)
26/06/2019
ASR - Carlos Mágno
72
Triple DES – 3DES 
72
Algoritmo de bloco que utiliza chaves de 32 até 448 bits com um bloco de 64 bits 
Opera em 16 rounds 
26/06/2019
ASR - Carlos Mágno
73
Blowfish
73
Algoritmo Rijndael 
Cifra de bloco desenvolvida para substituir o DES (3DES)
Pode operar nos modos ECB, CBC, CFB, OFB e CTR (assim como qualquer outro algoritmo de bloco)
Utiliza chaves de 128, 192 ou 256 bits e blocos de 128 bits 
Não utiliza a estrutura Feistel
26/06/2019
ASR - Carlos Mágno
74
AES – Advanced Encryption Standard
74
O AES foi desenvolvido para ter as seguintes características 
Resistência a todos os ataques conhecidos 
Velocidade/código compacto em várias plataformas 
Simplicidade de design 
Cada round utiliza 4 funções separadamente 
Substituição de bytes 
Permutação 
Operações aritméticas de corpos finitos (finite fields) 
XOR com uma chave
26/06/2019
ASR - Carlos Mágno
75
AES – Advanced Encryption Standard
75
26/06/2019
ASR - Carlos Mágno
76
Chave de Simétrica - Cifras de Fluxo 
76
Utiliza chaves de 8 a 2048 bits, por padrão 128 bits;
É o algoritmo utilizado nos protocolos WEP (wired equivalency protection) e no WPA (wi‐fi protected access), é também suportado pelo SSL/TLS, pelo Kerberos, entre outros;
26/06/2019
ASR - Carlos Mágno
77
RC4 – Rivest Cipher 4
77
É um algoritmo de blocos baseado na fatoração de números primos muito grandes e exige chaves de pelo menos 1024 bits para ser seguro o que o torna lento em comparação com os algoritmos simétricos. Suporta chaves de até 2048 bits. 
Normalmente é utilizado em conjunto com algum algoritmo simétrico, ele é utilizado para codificar a chave privada (chamada de chave de sessão) que será utilizada pelo algoritmo simétrico. É muito utilizado em assinaturas digitais em conjunto com algum algoritmo de hash.
26/06/2019
ASR - Carlos Mágno
78
RSA (Rivest, Shamir, Adleman) 
78
Procurar explicação
26/06/2019
ASR - Carlos Mágno
79
Protocolo PGP – pretty good privacy
79
É um algoritmo que permite a troca segura de uma chave secreta entre dois usuários
Baseado em logaritmos discretos
26/06/2019
ASR - Carlos Mágno
80
Diffie­Hellman Key Exchange
80
É um método semelhante ao Diffie‐Hellman para troca de chaves que, ao invés de logaritmos discretos, é baseado em curvas elípticas.
26/06/2019
ASR - Carlos Mágno
81
Elliptic Curve Cryptography – ECC
81
Método que utiliza uma chave secreta e a mensagem para gerar um pequeno bloco de tamanho fixo (checksum criptográfico / MAC) que é anexado à mensagem 
O algoritmo MAC, diferente dos algoritmos criptográficos, não precisa ser reversível, em geral são funções um para muitos. 
A e B compartilham uma chave secreta K 
A calcula o MAC da mensagem que quer enviar para B 
MACA=C(K,M) 
MAC = message authentication code 
C = função MAC 
K = chave secreta 
M = mensagem 
A envia a mensagem + MAC para B 
B faz o mesmo cálculo que A (MACB=C(K,M)) e compara MACA recebido com o MACB calculado 
Se os MACs forem iguais então a mensagem é integra (MACA = MACB) e autêntica (só A e B sabem K) 
26/06/2019
ASR - Carlos Mágno
82
Message Authentication Codes – MAC (garantem integridade e autenticidade)
82
Algoritmo para calcular Message Authentication Codes baseado em funções hash 
Ele é independente da função hash utilizada, ou seja, podemos utilizar o HMAC com qualquer função hash que desejarmos.
26/06/2019
ASR - Carlos Mágno
83
HMAC – Hash Message Authentication Code 
83
Os algoritmos de hash são baseados em funções matemáticas de um sentido, ou seja, dada uma entrada x, a função gera uma saída y e a partir de y é praticamente impossível gerar a entrada x. Entenda “praticamente impossível” como matematicamente improvável. 
Na teoria, duas entradas diferentes nunca vão gerar saídas iguais, o que seria uma colisão. Na prática sabemos que colisões acontecem. 
Tais algoritmos recebem uma entrada de tamanho variável e produzem uma saída de tamanho fixo.
26/06/2019
ASR- Carlos Mágno
84
Algoritmos de Hash (garantem integridade) 
84
É um algoritmo de hash que produz uma saída (resumo da mensagem, fingerprint ou message digest) de 128 bits, muito utilizado por softwares P2P, na verificação de integridade de arquivos e em logins (ao invés de guardar a senha no banco de dados, guarda‐se o hash da senha). 
Apesar de largamente utilizado, várias colisões já foram detectadas
26/06/2019
ASR - Carlos Mágno
85
MD5 (RFC 1321)
85
Sites
26/06/2019
ASR - Carlos Mágno
86
Criptografia
86
Sites
26/06/2019
ASR - Carlos Mágno
87
Criptografia
87
Sites
26/06/2019
ASR - Carlos Mágno
88
Criptografia
88
Sites
26/06/2019
ASR - Carlos Mágno
89
Criptografia
89
Sites
26/06/2019
ASR - Carlos Mágno
90
Criptografia
90
image2.png
image3.png
image4.png
image5.png
image6.png
image7.png
image8.png
image9.png
image10.png
image11.png
image12.png
image13.png
image14.png
image15.png
image16.png
image17.png
image18.png
image19.png
image20.png
image21.jpg
image22.png
image1.JPG

Mais conteúdos dessa disciplina