Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aluno: Railander José dos Santos Curso: Ciência da Computação Disciplina: Projeto de Algoritmos Faculdade Única – Ipatinga MG Criptografia Valor: 10,0 pontos 1) O que significa ITU-T? Explique. É a seção de padronização da área de Telecomunicações do ITU (União Internacional de Telecomunicações). ITU-T define como um serviço fornecido por uma camada de comunicação de sistemas abertos, garantindo segurança dos sistemas e dos dados trocados por esses. 2) A recomendação X.800 diz que os serviços de segurança descritos pelo ITU-T são divididos em cinco categorias. Cite quais são elas e explique cada uma. ⮚ Confidencialidade dos dados: ● Proteção da informação contra acesso sem autorização. ⮚ Integridade dos dados: ● Propriedade que garante que os dados não sejam alterados sem autorização, e que os dados recebidos são exatamente aqueles enviados. ⮚ Não repúdio: ● Impede que tanto o emissor quanto o receptor neguem o recebimento ou envio de uma mensagem/dado. ⮚ Autenticação: ● Garante a autenticidade de pessoas/organizações na comunicação. Garante ao destinatário que a origem da mensagem/dado é verdadeira, bem como a identidade do remetente. ⮚ Controle de acesso: ● Define capacidade de limitar e controlar o acesso a recursos e aplicações de um sistema, fornecendo assim, proteção contra acesso não autorizado, podendo criar regras específicas para cada tipo de usuário por exemplo. 3) Cite os principais mecanismo de controle de acesso e explique-os. ⮚ Controle de Acesso Discricionário (DAC): ● Define controle de acesso a recursos de um sistema baseado na identidade dos indivíduos ou grupos aos quais pertencem, decidindo assim quem está autorizado a acessar determinado recurso e qual privilégio terá sobre este. ⮚ Controle de Acesso Obrigatório (MAC): ● Semelhante ao DAC, difere deste apenas ao fato de que no MAC quem define o as diretivas de acesso é o sistema, e não o dono do recurso. Muito utilizado em dados altamente sensíveis, como na área militar ou do governo. ⮚ Controle de Acesso Baseado em Papéis (RBAC): ● Atribui direitos para papéis específicos, não para indivíduos, o acesso a recursos de um sistema é limitado de acordo com o papel do indivíduo na organização. 4) O que é criptografia? Criptografia é o conjunto de técnicas para escrever mensagem na forma oculta, de forma a permitir que apenas o destinatário desta a decifre e a compreenda. 5) O que é criptoanálise? Ciência de determinar técnicas para decifrar/descriptografar mensagens sem conhecer a chave. 6) O que é criptologia? Disciplina que reúne conhecimentos e técnicas necessárias a criptoanálise. 7) A criptografia pode ser classificada como criptografia de chave simétrica (chave privada) ou criptografia de chave assimétrica (chave pública). Explique. ⮚ Criptografia se chave simétrica: ● Utiliza se da mesma chave para codificar e decodificar a mensagem, sua segurança se restringe apenas ao segredo da chave entre os usuários. ⮚ Criptografia se chave assimétrica: ● Utiliza-se de um par de chaves distintas, sendo uma pra codificar e outra pra decodificar uma mensagem. O par de chaves é formado por uma chave pública, que é aquela de domínio público, distribuída livremente para todos, e a outra chave é a privada, cujo domínio é privado e conhecimento é exclusivo de seu dono. A chave pública é obtida a partir da chave privada correspondente. 8) Cite 5 algoritmos de criptografia de chave simétrica. ✔ AES (Padrão de Criptografia Avançada). ✔ DES (Padrão de Criptografia de Dados). ✔ Triple-DES (Criado pela IBM, baseado no DES, porém usando 3 chaves de 64 bits). ✔ Madryga (cifra de bloco). ✔ Cifra de César (método de deslocamento). 9) O método de César, também conhecido como método do deslocamento é provavelmente o mais antigo método de criptografia de chave simétrica. Com base no exemplo dos slides, faça o processo de cifrar e decifrar as frases: a) FACULDADE ÚNICA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Formula: letra = (valor + chave) MOD TAM Mensagem: FACULDADE ÚNICA Chave: 15 F = (6 + 15) MOD 27 F = 21 mod 27 = 21 F = U F A C U L D A D E U N I C A U A = (1 + 15) MOD 27 A = 16 MOD 27 = 16 A = P F A C U L D A D E U N I C A U P P P C = (3 + 15) MOD 27 C = 18 MOD 27 = 18 C = R F A C U L D A D E U N I C A U P R P R P U = (21 + 15) MOD 27 U = 36 MOD 27 = 9 U = I F A C U L D A D E U N I C A U P R I P I R P L = (12 + 15) MOD 27 L = 27 MOD 27 = 0 L = Ø F A C U L D A D E U N I C A U P R I P I R P D = (4 + 15) MOD 27 D = 19 MOD 27 = 19 D = S F A C U L D A D E U N I C A U P R I S P S I R P E = (5 + 15) MOD 27 E = 20 MOD 27 = 20 E = T F A C U L D A D E U N I C A U P R I S P S T I R P Ø = (0 + 15) MOD 27 Ø = 15 MOD 27 = 15 Ø = O F A C U L D A D E U N I C A U P R I S P S T O I R P N = (14 + 15) MOD 27 N = 29 MOD 27 = 2 N = B F A C U L D A D E U N I C A U P R I S P S T O I B R P I = (9 + 15) MOD 27 I = 24 MOD 27 = 24 I = X F A C U L D A D E U N I C A U P R I S P S T O I B X R P Decifragem: Fórmula: letra (cifra – chave + TAM) MOD TAM Mensagem: UPRIØSPSTOIBXRP Chave: 15 Tam = 27 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 U = (21 – 15 + 27) MOD 27 U = 33 MOD 27 = 6 U = F U P R I S P S T O I B X R P F P = (16 – 15 + 27) MOD 27 P = 28 MOD 27 = 1 P = A U P R I S P S T O I B X R P F A A A R = (18 – 15 + 27) MOD 27 R = 30 MOD 27 = 3 R = C U P R I S P S T O I B X R P F A C A C A I = (9 – 15 + 27) MOD 27 I = 21 MOD 27 = 21 I = U U P R I S P S T O I B X R P F A C U A U C A Ø = (0 – 15 + 27) MOD 27 Ø = 12 MOD 27 = 12 Ø = L U P R I S P S T O I B X R P F A C U L A U C A S = (19 – 15 + 27) MOD 27 S = 31 MOD 27 = 4 S = D U P R I S P S T O I B X R P F A C U L D A D U C A T = (20 – 15 + 27) MOD 27 T = 32 MOD 27 = 5 T = E U P R I S P S T O I B X R P F AC U L D A D E U C A O = (15 – 15 + 27) MOD 27 O = 27 MOD 27 = 0 O = Ø U P R I S P S T O I B X R P F A C U L D A D E U C A B = (2 – 15 + 27) MOD 27 B = 14 MOD 27 = 14 B = N U P R I S P S T O I B X R P F A C U L D A D E U N C A X = (24 – 15 + 27) MOD 27 X = 36 MOD 27 = 9 X = I U P R I S P S T O I B X R P F A C U L D A D E U N I C A b) CIENCIA DA COMPUTACAO Mensagem = CIENCIA DA COMPUTACAO A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Formula: letra = (valor + chave) MOD TAM C = (3 + 21) MOD 27 C= 24 MOD 27 = 24 C = X C I E N C I A D A C O M P U T A C A O X X X X I = (9 + 21) MOD 27 I = 30 MOD 27 = 3 I = C C I E N C I A D A C O M P U T A C A O X C X C X X E = (5 + 21) MOD 27 E = 26 MOD 27 = 26 E = Z C I E N C I A D A C O M P U T A C A O X C Z X C X X N = (14 + 21) MOD 2 7 N = 35 MOD 27 = 8 N = H C I E N C I A D A C O M P U T A C A O X C Z H X C X X A = (1 + 21) MOD 27 A = 22 MOD 27 = 22 A = V C I E N C I A D A C O M P U T A C A O X C Z H X C V V X V X V Ø = (0 + 21) MOD 27 Ø = 21 MOD 27 = 21 Ø = U C I E N C I A D A C O M P U T A C A O X C Z H X C V U V U X V X V D = (4 + 21) MOD 27 D = 25 MOD 27 = 25 D = Y C I E N C I A D A C O M P U T A C A O X C Z H X C V U Y V U X V X V O = (15 + 21) MOD 27 O = 36 MOD 27 = 9 O = I C I E N C I A D A C O M P U T A C A O X C Z H X C V U Y V U X I V X V I M = (13 + 21) MOD 2 7 M = 34 MOD 27 = 7 M = G C I E N C I A D A C O M P U T A C A O X C Z H X C V U Y V U X I G V X V I P = (16 + 21) MOD 27 P = 37 MOD 27 = 10 P = J I E N C I A D A C O M P U T A C A O X C Z H X C V U Y V U X I G J V X V I U = (21 + 21) MOD 2 7 U = 42 MOD 27 = 15 U = O C I E N C I A D A C O M P U T A C A O X C Z H X C V U Y V U X I G J O V X V I T = (20 + 21) MOD 27 T = 41 MOD 27 = 14 T = N C I E N C I A D A C O M P U T A C A O X C Z H X C V U Y V U X I G J O N V X V I Decifragem: Fórmula: letra (cifra – chave + TAM) MOD TAM Mensagem: XCZHXCVUYVUXIGJONVXVI Chave: 21 TAM = 27 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 X = (24 – 21 + 27) MOD 27 X = 30 MOD 27 = 3 X = C X C Z H X C V U Y V U X I G J O N V X V I C C C C C = (3 – 21 + 27) MOD 27 C = 9 MOD 27 = 9 C = I X C Z H X C V U Y V U X I G J O N V X V I C I C I C C Z = (26 – 21 + 27) MOD 27 Z = 32 MOD 27 = 5 Z = E X C Z H X C V U Y V U X I G J O N V X V I C I E C I C C H = (8 – 21 + 27) MOD 27 H= 14 MOD 27 = 14 H = N X C Z H X C V U Y V U X I G J O N V X V I C I E N C I C C V = (22 – 21 + 27) MOD 27 V = 28 MOD 27 = 1 V = A X C Z H X C V U Y V U X I G J O N V X V I C I E N C I A A C A C A U = (21 – 21 + 27) MOD 27 U = 27 MOD 27 = 0 U = Ø X C Z H X C V U Y V U X I G J O N V X V I C I E N C I A A C A C A Y = (25 – 21 + 27) MOD 27 Y = 31 MOD 27 = 4 Y = D X C Z H X C V U Y V U X I G J O N V X V I C I E N C I A D A C A C A I = (9 – 21 + 27) MOD 27 I = 15 MOD 27 = 15 I = O X C Z H X C V U Y V U X I G J O N V X V I C I E N C I A D A C O A C A O G = (7 – 21 + 27) MOD 27 G = 13 MOD 27 = 13 G = M X C Z H X C V U Y V U X I G J O N V X V I C I E N C I A D A C O M A C A O J = (10 – 21 + 27) MOD 27 J = 16 MOD 27 = 16 J = P X C Z H X C V U Y V U X I G J O N V X V I C I E N C I A D A C O M P A C A O O = (15 – 21 + 27) MOD 27 O = 21 MOD 27 = 21 O = U X C Z H X C V U Y V U X I G J O N V X V I C I E N C I A D A C O M P U A C A O N = (14 – 21 + 27) MOD 27 N = 20 MOD 27 = 20 N = T X C Z H X C V U Y V U X I G J O N V X V I C I E N C I A D A C O M P U T A C A O 10) O que é PKI? Criptografia de chave pública, conceito o qual foi introduzido em 1976 por Diffie-Hellman. 11) Quais os serviços de segurança podem ser adquiridos por meio do mecanismo de criptografia? Assinatura digital, certificado digital. 12) O que é Assinatura Digital? Explique. Mecanismo que equivale a assinatura manual em cartório, este permite que um usuário de posse de uma chave privada possa assinar digitalmente uma mensagem ou documento, e o destinatário só poderá verificar tal assinatura de posse da chave pública correspondente aquela chave privada. Seu uso garante autenticidade, integridade e não repúdio. 13) Cite alguns exemplos de algoritmos para a realização de assinaturas digitais. MD5, SHA1, SHA256 entre outros. 14) Uma ação realizada no processo de assinatura digital é o cálculo do valor hash. Explique este processo e cite exemplos de algoritmos para o cálculo do valor hash.O Hash é uma função de resumo criptográfico, que dado uma mensagem, gera um código correspondente a esta, muito usado em geração de boletos bancários por exemplo. Na assinatura digital, ele funciona da seguinte forma: dada um documento assinado digitalmente, este terá também seu código Hash gerado, o receptor de posse do documento, só poderá ter acesso a este, se a função Hash (modo receptor) gerar o mesmo código que o emissor. 15) Quais os serviços de segurança podem ser adquiridos por meio do mecanismo de assinatura digital? Integridade, autenticidade e não repúdio.
Compartilhar