Grátis
83 pág.

Segurança de Redes de Computadores - Aula 14 Criptografia I
Denunciar
5 de 5 estrelas









3 avaliações
Enviado por
Rafael
5 de 5 estrelas









3 avaliações
Enviado por
Rafael
Pré-visualização | Página 1 de 5
AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores SEGURANÇA DE REDES DE COMPUTADORES Aula 14: Criptografia I AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptografia e decriptografia AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptologia • Criptografia; • Criptoanálise; • Esteganografia. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptologia CRIPTOGRAFIA CRIPTOANÁLISE ESTEGANOGRAFIA • Kryptós (cripto): “escondido”; • Gráphein (grafia): “escrita”. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptologia • Ocultar informação de pessoas não autorizadas; • Encriptação – torna a mensagem incompreensível. CRIPTOGRAFIA CRIPTOANÁLISE ESTEGANOGRAFIA AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptologia • Decodificar mensagens sem conhecer a chave secreta. CRIPTOGRAFIA CRIPTOANÁLISE ESTEGANOGRAFIA AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptologia • Ocultar mensagens dentro de outras. CRIPTOGRAFIA CRIPTOANÁLISE ESTEGANOGRAFIA AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Organograma básico da escrita secreta AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Criptografia – serviços de segurança Confidencialidade/privacidade/segredo • Garantir que a mensagem somente possa ser lida pelo receptor desejado. Autenticação de origem • Garantir quem originou a mensagem. Integridade da mensagem • Garantir que a mensagem não tenha sido alterada. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Técnicas básicas de cifras clássicas • Caixa P (Transposição é obtida por Permutação) o Cifras de transposição reordenam os símbolos, mas não os disfarçam. • Caixa S (Substituição) o As cifras de substituição preservam a ordem dos símbolos no texto claro, mas disfarçam esses símbolos. • Cifra de Produto (Junta-se Permutações e Susbstituições) AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Elementos básicos de cifras AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de transposição • Cifras de Transposição reordenam os símbolos, mas não os disfarçam. • Exemplo: cifra de transposição de colunas. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifras transposição – cerca de estrada de ferro • Criada na Guerra Civil; • As letras alternadas do texto puro formam o texto criptografado. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cerca de estrada de ferro - funcionamento • Cifrar o texto unesa • Texto cifrado ueans u e a n s AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cerca de estrada de ferro - funcionamento • Cifrar o texto Universidade Estácio de Sá AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifras transposição – transposição de colunas • A cifra se baseia em uma chave que é uma palavra ou uma frase que não contém letras repetidas. • Seja a chave: MEGABUCK • O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto e assim por diante. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifras transposição – transposição de colunas • O texto simples é escrito horizontalmente, em linhas; • O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave tenha a ordem mais baixa no alfabeto; • A numeração abaixo da chave, significa a ordem das letras no alfabeto. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifras transposição – transposição de colunas AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores O que é uma chave? É um código, gerado pseudoaleatoriamente, que controla a operação de um algoritmo de criptografia. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Por que uma chave é necessária? • Por que não criar um algoritmo que não necessite de uma chave? • O que é mais fácil guardar: um algoritmo em segredo ou uma chave? AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Por que uma chave é necessária? • As chaves aliviam-nos da necessidade de se preocupar em guardar um algoritmo; • Para proteger seus dados com uma chave, precisamos apenas proteger a chave, que é mais fácil do que guardar um algoritmo em segredo. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Por que uma chave é necessária? • Se utilizar chaves para proteger seus segredos (dados), você poderá utilizar diferentes chaves para proteger diferentes segredos. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Por que uma chave é necessária? • Se alguém quebrar uma das suas chaves, os outros segredos ainda estarão seguros. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Por que uma chave é necessária? • Se você depender de um algoritmo, um invasor que quebre esse algoritmo terá acesso a todos os seus dados sigilosos. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores O segredo deve estar na chave • A ideia de que o criptoanalista conhece o algoritmo e que o segredo deve residir exclusivamente na chave é chamada Princípio de Kerckhoff (1883). AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Princípio de Kerckhoff • Todos os algoritmos devem ser públicos; apenas as chaves são secretas. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifras de substituição • Preservam a ordem dos símbolos no texto claro, mas disfarçam esses símbolos. • Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um “disfarce”. AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifras de substituição – cifra de Cesar • Monoalfabético; • Cifra de César: CRYPTO.INTERACTIVE-MATHS. Caesar shift cipher. Disponível em: <http://crypto.interactive-maths.com/caesar-shift-cipher.html#act> Acesso em 02 maio 2017 Cifrar – E(x)=(x+3) mod 26 Decifrar – D(x)=(x-3) mod 26 AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César — funcionamento • Alfabeto inglês com 26 caracteres 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César — funcionamento • Deslocamento de 3 – primeiro deslocamento 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z 1 AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César — funcionamento • Deslocamento de 3 – segundo deslocamento 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z 1 2 AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra de César — funcionamento • Deslocamento de 3 – terceiro deslocamento 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z 1 2 3 AULA 14: CRIPTOGRAFIA I Segurança de redes de computadores Cifra