Buscar

Aula 4 Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Faculdade de Tecnologia de Sorocaba
Criptografia
Conceito
Criptografia: Criptografia envolve a geração de um texto cifrado a partir de um texto bem claro utilizando um algoritmo;
Criptoanálise: É o processo inverso da criptografia no qual se busca reverter o processo criptográfico muitas vezes sem que se tenha conhecimento do algoritmo utilizado;
Criptologia: Ciência que envolve criptografia e criptoanálise além de outros conceitos;
Esteganografia: Envolve o processo de esconder o fato de que existe uma comunicação em andamento;
Algoritmo de Criptografia: Envolve processos de transposição e de substituição geralmente no nível binário mais baixo da informação para gerar um texto cifrado sempre possibilitando a realização do processo inverso;
Protocolo de Criptografia: Define formatos de mensagens, cabeçalhos, campos que são utilizados na comunicação entre as entidades de um sistema criptográfico;
Sistema de Criptografia: Envolve os algoritmos, os protocolos, os processos e as próprias entidades que se comunicam utilizando a criptografia;
Chave de Criptografia: É um parâmetro que modifica o resultado gerado pelo algoritmo criptográfico;
Princípio de Kerkloff: Disse no século 19 que a segurança de um algoritmo de criptografia deve se basear na chave utilizada e não no segredo do algoritmo em si;
Função de Hash: ;
Simétrica
Assimétrica
ICP/PKI
Hash
São funções que operam no texto em claro gerando um hash (assinatura digital) deste texto. Sua principal característica é de que na prática ela é irreversível, porém na teoria nem tanto. Ex: armazenamento de senhas em BD’s.
Propriedades
Resistência à primeira inversão (Unidirecionalidade): Dado um hash, deve ser computacionalmente intratável recuperar a mensagem original que o gerou;
Resistência à segunda inversão: Dado um hash, deve ser computacionalmente intratável recuperar encontrar uma outra mensagem que gere este mesmo hash; 
Resistência à terceira inversão: Deve ser computacionalmente intratável encontrar duas mensagens que gerem o mesmo hash;
Avalanche: Mudanças sutis na mensagem original devem gerar alterações altamente impactante no hash gerado;
Condensação: Independentemente dos tamanhos variáveis das variais das mensagens de entradas uma função de hash deverá gerar sempre um hash de tamanho fixo;
Tipos
MD – Message Digest (128 bits)
MD2 – Falhas grotescas;
MD4 – Pouco explorável e rápido;
MD5 – Sem falhas conhecidas e com velocidade moderada;
SHA – Security Hash Algorithim
SHA-1 (160 bits)
SHA-256 (256 bits)
SHA-384 (384 bits)
SHA-512 (512 bits)
Modo de Operação
Exemplo de Aplicação
Envio da Chave simétrica para B: aplicar a chave pública de B na chave secreta e em seguida a chave privada de A;
Descompactar a chave secreta: B deve aplicar a chave pública de A e em seguida a chave privada de B para descompactar a Chave secreta;
Tecnologia em Análise e Desenvolvimento de Sistemas Segurança da Informação

Outros materiais