A maior rede de estudos do Brasil

Grátis
83 pág.
Segurança de Redes de Computadores - Aula 14  Criptografia   I

Pré-visualização | Página 1 de 5

AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
SEGURANÇA DE REDES DE COMPUTADORES 
Aula 14: Criptografia I 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptografia e decriptografia 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptologia 
• Criptografia; 
• Criptoanálise; 
• Esteganografia. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptologia 
CRIPTOGRAFIA 
CRIPTOANÁLISE 
ESTEGANOGRAFIA 
• Kryptós (cripto): “escondido”; 
• Gráphein (grafia): “escrita”. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptologia 
• Ocultar informação de pessoas não autorizadas; 
• Encriptação – torna a mensagem incompreensível. 
CRIPTOGRAFIA 
CRIPTOANÁLISE 
ESTEGANOGRAFIA 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptologia 
• Decodificar mensagens sem conhecer a chave secreta. 
CRIPTOGRAFIA 
CRIPTOANÁLISE 
ESTEGANOGRAFIA 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptologia 
• Ocultar mensagens dentro de outras. 
CRIPTOGRAFIA 
CRIPTOANÁLISE 
ESTEGANOGRAFIA 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Organograma básico da escrita secreta 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptografia – serviços de segurança 
Confidencialidade/privacidade/segredo 
 
• Garantir que a mensagem somente possa ser lida pelo receptor desejado. 
 
Autenticação de origem 
 
• Garantir quem originou a mensagem. 
 
Integridade da mensagem 
 
• Garantir que a mensagem não tenha sido alterada. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Técnicas básicas de cifras clássicas 
• Caixa P (Transposição é obtida por Permutação) 
 
o Cifras de transposição reordenam os símbolos, mas não os disfarçam. 
 
• Caixa S (Substituição) 
 
o As cifras de substituição preservam a ordem dos símbolos no texto 
claro, mas disfarçam esses símbolos. 
 
• Cifra de Produto (Junta-se Permutações e Susbstituições) 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Elementos básicos de cifras 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de transposição 
• Cifras de Transposição reordenam os símbolos, mas não os disfarçam. 
 
• Exemplo: cifra de transposição de colunas. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifras transposição – cerca de estrada de ferro 
• Criada na Guerra Civil; 
• As letras alternadas do texto puro formam o texto criptografado. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cerca de estrada de ferro - funcionamento 
• Cifrar o texto unesa 
• Texto cifrado ueans 
u e a n s
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cerca de estrada de ferro - funcionamento 
• Cifrar o texto Universidade Estácio de Sá 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifras transposição – transposição de colunas 
• A cifra se baseia em uma chave que é uma palavra ou uma frase que não contém 
letras repetidas. 
 
• Seja a chave: MEGABUCK 
 
• O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da 
letra da chave mais próxima do início do alfabeto e assim por diante. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifras transposição – transposição de colunas 
• O texto simples é escrito horizontalmente, em linhas; 
 
• O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave tenha a 
ordem mais baixa no alfabeto; 
 
• A numeração abaixo da chave, significa a ordem das letras no alfabeto. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifras transposição – transposição de colunas 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
O que é uma chave? 
É um código, gerado pseudoaleatoriamente, que controla a operação de um algoritmo 
de criptografia. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Por que uma chave é necessária? 
• Por que não criar um algoritmo que não necessite de uma chave? 
 
• O que é mais fácil guardar: um algoritmo em segredo ou uma chave? 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Por que uma chave é necessária? 
• As chaves aliviam-nos da necessidade de se preocupar em guardar um algoritmo; 
 
• Para proteger seus dados com uma chave, precisamos apenas proteger a chave, 
que é mais fácil do que guardar um algoritmo em segredo. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Por que uma chave é necessária? 
• Se utilizar chaves para proteger seus segredos (dados), você poderá utilizar 
diferentes chaves para proteger diferentes segredos. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Por que uma chave é necessária? 
• Se alguém quebrar uma das suas chaves, os outros segredos ainda estarão seguros. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Por que uma chave é necessária? 
• Se você depender de um algoritmo, um invasor que quebre esse algoritmo terá 
acesso a todos os seus dados sigilosos. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
O segredo deve estar na chave 
• A ideia de que o criptoanalista conhece o algoritmo e que o segredo deve residir 
exclusivamente na chave é chamada Princípio de Kerckhoff (1883). 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Princípio de Kerckhoff 
• Todos os algoritmos devem ser públicos; apenas as chaves são secretas. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifras de substituição 
• Preservam a ordem dos símbolos no texto claro, mas disfarçam esses símbolos. 
 
• Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de 
modo a criar um “disfarce”. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifras de substituição – cifra de Cesar 
• Monoalfabético; 
• Cifra de César: 
 
 
 
CRYPTO.INTERACTIVE-MATHS. Caesar shift cipher. Disponível em: 
<http://crypto.interactive-maths.com/caesar-shift-cipher.html#act> Acesso em 02 maio 2017 
 Cifrar – E(x)=(x+3) mod 26 
 Decifrar – D(x)=(x-3) mod 26 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César — funcionamento 
• Alfabeto inglês com 26 caracteres 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
a b c d e f g h i j k l m n o p q r s t u v w x y z
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César — funcionamento 
• Deslocamento de 3 – primeiro deslocamento 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
a b c d e f g h i j k l m n o p q r s t u v w x y z
1
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César — funcionamento 
• Deslocamento de 3 – segundo deslocamento 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
a b c d e f g h i j k l m n o p q r s t u v w x y z
1 2
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César — funcionamento 
• Deslocamento de 3 – terceiro deslocamento 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
a b c d e f g h i j k l m n o p q r s t u v w x y z
1 2 3
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra

Crie agora seu perfil grátis para visualizar sem restrições.