Baixe o app para aproveitar ainda mais
Prévia do material em texto
Faculdade de Tecnologia de Sorocaba Criptografia Conceito Criptografia: Criptografia envolve a geração de um texto cifrado a partir de um texto bem claro utilizando um algoritmo; Criptoanálise: É o processo inverso da criptografia no qual se busca reverter o processo criptográfico muitas vezes sem que se tenha conhecimento do algoritmo utilizado; Criptologia: Ciência que envolve criptografia e criptoanálise além de outros conceitos; Esteganografia: Envolve o processo de esconder o fato de que existe uma comunicação em andamento; Algoritmo de Criptografia: Envolve processos de transposição e de substituição geralmente no nível binário mais baixo da informação para gerar um texto cifrado sempre possibilitando a realização do processo inverso; Protocolo de Criptografia: Define formatos de mensagens, cabeçalhos, campos que são utilizados na comunicação entre as entidades de um sistema criptográfico; Sistema de Criptografia: Envolve os algoritmos, os protocolos, os processos e as próprias entidades que se comunicam utilizando a criptografia; Chave de Criptografia: É um parâmetro que modifica o resultado gerado pelo algoritmo criptográfico; Princípio de Kerkloff: Disse no século 19 que a segurança de um algoritmo de criptografia deve se basear na chave utilizada e não no segredo do algoritmo em si; Função de Hash: ; Simétrica Assimétrica ICP/PKI Hash São funções que operam no texto em claro gerando um hash (assinatura digital) deste texto. Sua principal característica é de que na prática ela é irreversível, porém na teoria nem tanto. Ex: armazenamento de senhas em BD’s. Propriedades Resistência à primeira inversão (Unidirecionalidade): Dado um hash, deve ser computacionalmente intratável recuperar a mensagem original que o gerou; Resistência à segunda inversão: Dado um hash, deve ser computacionalmente intratável recuperar encontrar uma outra mensagem que gere este mesmo hash; Resistência à terceira inversão: Deve ser computacionalmente intratável encontrar duas mensagens que gerem o mesmo hash; Avalanche: Mudanças sutis na mensagem original devem gerar alterações altamente impactante no hash gerado; Condensação: Independentemente dos tamanhos variáveis das variais das mensagens de entradas uma função de hash deverá gerar sempre um hash de tamanho fixo; Tipos MD – Message Digest (128 bits) MD2 – Falhas grotescas; MD4 – Pouco explorável e rápido; MD5 – Sem falhas conhecidas e com velocidade moderada; SHA – Security Hash Algorithim SHA-1 (160 bits) SHA-256 (256 bits) SHA-384 (384 bits) SHA-512 (512 bits) Modo de Operação Exemplo de Aplicação Envio da Chave simétrica para B: aplicar a chave pública de B na chave secreta e em seguida a chave privada de A; Descompactar a chave secreta: B deve aplicar a chave pública de A e em seguida a chave privada de B para descompactar a Chave secreta; Tecnologia em Análise e Desenvolvimento de Sistemas Segurança da Informação
Compartilhar