Buscar

Atividades de Criptografia

Prévia do material em texto

Aluno: Railander José dos Santos Curso: Ciência da Computação 
Disciplina: Projeto de Algoritmos Faculdade Única – Ipatinga MG 
 
 Criptografia 
Valor: 10,0 pontos 
 
1) O que significa ITU-T? Explique. 
É a seção de padronização da área de Telecomunicações do ITU (União Internacional de 
Telecomunicações). ITU-T define como um serviço fornecido por uma camada de comunicação de 
sistemas abertos, garantindo segurança dos sistemas e dos dados trocados por esses. 
 
2) A recomendação X.800 diz que os serviços de segurança descritos pelo ITU-T são divididos em 
cinco categorias. Cite quais são elas e explique cada uma. 
⮚ Confidencialidade dos dados: 
● Proteção da informação contra acesso sem autorização. 
 
⮚ Integridade dos dados: 
● Propriedade que garante que os dados não sejam alterados sem autorização, e que 
os dados recebidos são exatamente aqueles enviados. 
 
⮚ Não repúdio: 
● Impede que tanto o emissor quanto o receptor neguem o recebimento ou envio de 
uma mensagem/dado. 
 
⮚ Autenticação: 
● Garante a autenticidade de pessoas/organizações na comunicação. Garante ao 
destinatário que a origem da mensagem/dado é verdadeira, bem como a 
identidade do remetente. 
 
⮚ Controle de acesso: 
● Define capacidade de limitar e controlar o acesso a recursos e aplicações de um 
sistema, fornecendo assim, proteção contra acesso não autorizado, podendo criar 
regras específicas para cada tipo de usuário por exemplo. 
 
3) Cite os principais mecanismo de controle de acesso e explique-os. 
⮚ Controle de Acesso Discricionário (DAC): 
● Define controle de acesso a recursos de um sistema baseado na identidade dos 
indivíduos ou grupos aos quais pertencem, decidindo assim quem está autorizado 
a acessar determinado recurso e qual privilégio terá sobre este. 
 
⮚ Controle de Acesso Obrigatório (MAC): 
● Semelhante ao DAC, difere deste apenas ao fato de que no MAC quem define o 
as diretivas de acesso é o sistema, e não o dono do recurso. Muito utilizado em 
dados altamente sensíveis, como na área militar ou do governo. 
 
⮚ Controle de Acesso Baseado em Papéis (RBAC): 
● Atribui direitos para papéis específicos, não para indivíduos, o acesso a recursos 
de um sistema é limitado de acordo com o papel do indivíduo na organização. 
 
4) O que é criptografia? 
 
Criptografia é o conjunto de técnicas para escrever mensagem na forma oculta, de forma a permitir 
que apenas o destinatário desta a decifre e a compreenda. 
5) O que é criptoanálise? 
Ciência de determinar técnicas para decifrar/descriptografar mensagens sem conhecer a chave. 
 
6) O que é criptologia? 
Disciplina que reúne conhecimentos e técnicas necessárias a criptoanálise. 
 
7) A criptografia pode ser classificada como criptografia de chave simétrica (chave privada) ou 
criptografia de chave assimétrica (chave pública). Explique. 
⮚ Criptografia se chave simétrica: 
● Utiliza se da mesma chave para codificar e decodificar a mensagem, sua segurança 
se restringe apenas ao segredo da chave entre os usuários. 
 
⮚ Criptografia se chave assimétrica: 
● Utiliza-se de um par de chaves distintas, sendo uma pra codificar e outra pra 
decodificar uma mensagem. O par de chaves é formado por uma chave pública, 
que é aquela de domínio público, distribuída livremente para todos, e a outra chave 
é a privada, cujo domínio é privado e conhecimento é exclusivo de seu dono. A 
chave pública é obtida a partir da chave privada correspondente. 
 
8) Cite 5 algoritmos de criptografia de chave simétrica. 
✔ AES (Padrão de Criptografia Avançada). 
✔ DES (Padrão de Criptografia de Dados). 
✔ Triple-DES (Criado pela IBM, baseado no DES, porém usando 3 chaves de 64 bits). 
✔ Madryga (cifra de bloco). 
✔ Cifra de César (método de deslocamento). 
 
9) O método de César, também conhecido como método do deslocamento é provavelmente o mais 
antigo método de criptografia de chave simétrica. Com base no exemplo dos slides, faça o 
processo de cifrar e decifrar as frases: 
 
a) FACULDADE ÚNICA 
 
 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 
 
Formula: letra = (valor + chave) MOD TAM 
Mensagem: FACULDADE ÚNICA Chave: 15 
F = (6 + 15) MOD 27 
F = 21 mod 27 = 21 
F = U 
F A C U L D A D E U N I C A 
U 
 
 
A = (1 + 15) MOD 27 
A = 16 MOD 27 = 16 
A = P 
 
 
 
 
F A C U L D A D E U N I C A 
U P P P 
 
C = (3 + 15) MOD 27 
C = 18 MOD 27 = 18 
C = R 
 
F A C U L D A D E U N I C A 
U P R P R P 
 
U = (21 + 15) MOD 27 
U = 36 MOD 27 = 9 
U = I 
 
F A C U L D A D E U N I C A 
U P R I P I R P 
 
L = (12 + 15) MOD 27 
L = 27 MOD 27 = 0 
L = Ø 
 
F A C U L D A D E U N I C A 
U P R I P I R P 
 
D = (4 + 15) MOD 27 
D = 19 MOD 27 = 19 
 
 
D = S 
F A C U L D A D E U N I C A 
U P R I S P S I R P 
 
E = (5 + 15) MOD 27 
E = 20 MOD 27 = 20 
E = T 
 
 
F A C U L D A D E U N I C A 
U P R I S P S T I R P 
 
Ø = (0 + 15) MOD 27 
Ø = 15 MOD 27 = 15 
Ø = O 
 
F A C U L D A D E U N I C A 
U P R I S P S T O I R P 
 
N = (14 + 15) MOD 27 
N = 29 MOD 27 = 2 
N = B 
 
F A C U L D A D E U N I C A 
U P R I S P S T O I B R P 
 
I = (9 + 15) MOD 27 
I = 24 MOD 27 = 24 
I = X 
 
F A C U L D A D E U N I C A 
U P R I S P S T O I B X R P 
 
 
 
Decifragem: 
Fórmula: letra (cifra – chave + TAM) MOD TAM 
Mensagem: UPRIØSPSTOIBXRP 
Chave: 15 
Tam = 27 
 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 
 
U = (21 – 15 + 27) MOD 27 
U = 33 MOD 27 = 6 
U = F 
U P R I S P S T O I B X R P 
F 
 
P = (16 – 15 + 27) MOD 27 
 
P = 28 MOD 27 = 1 
P = A 
U P R I S P S T O I B X R P 
F A A A 
 
R = (18 – 15 + 27) MOD 27 
R = 30 MOD 27 = 3 
R = C 
U P R I S P S T O I B X R P 
F A C A C A 
 
I = (9 – 15 + 27) MOD 27 
I = 21 MOD 27 = 21 
I = U 
U P R I S P S T O I B X R P 
F A C U A U C A 
 
Ø = (0 – 15 + 27) MOD 27 
Ø = 12 MOD 27 = 12 
Ø = L 
U P R I S P S T O I B X R P 
F A C U L A U C A 
 
S = (19 – 15 + 27) MOD 27 
S = 31 MOD 27 = 4 
S = D 
U P R I S P S T O I B X R P 
F A C U L D A D U C A 
 
T = (20 – 15 + 27) MOD 27 
T = 32 MOD 27 = 5 
T = E 
U P R I S P S T O I B X R P 
F AC U L D A D E U C A 
 
O = (15 – 15 + 27) MOD 27 
O = 27 MOD 27 = 0 
O = Ø 
U P R I S P S T O I B X R P 
F A C U L D A D E U C A 
 
 
B = (2 – 15 + 27) MOD 27 
B = 14 MOD 27 = 14 
B = N 
U P R I S P S T O I B X R P 
F A C U L D A D E U N C A 
X = (24 – 15 + 27) MOD 27 
X = 36 MOD 27 = 9 
X = I 
U P R I S P S T O I B X R P 
F A C U L D A D E U N I C A 
 
 
 
b) CIENCIA DA COMPUTACAO 
 
Mensagem = CIENCIA DA COMPUTACAO 
 
 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 
 
Formula: letra = (valor + chave) MOD TAM 
C = (3 + 21) MOD 27 
C= 24 MOD 27 = 24 
C = X 
C I E N C I A D A C O M P U T A C A O 
X X X X 
I = (9 + 21) MOD 27 
I = 30 MOD 27 = 3 
I = C 
C I E N C I A D A C O M P U T A C A O 
X C X C X X 
 
E = (5 + 21) MOD 27 
E = 26 MOD 27 = 26 
E = Z 
 
C I E N C I A D A C O M P U T A C A O 
X C Z X C X X 
 
 
N = (14 + 21) MOD 2 7 
N = 35 MOD 27 = 8 
N = H 
 
 
 
 
C I E N C I A D A C O M P U T A C A O 
X C Z H X C X X 
 
A = (1 + 21) MOD 27 
A = 22 MOD 27 = 22 
A = V 
 
C I E N C I A D A C O M P U T A C A O 
X C Z H X C V V X V X V 
 
Ø = (0 + 21) MOD 27 
Ø = 21 MOD 27 = 21 
Ø = U 
 
C I E N C I A D A C O M P U T A C A O 
X C Z H X C V U V U X V X V 
 
D = (4 + 21) MOD 27 
D = 25 MOD 27 = 25 
D = Y 
 
C I E N C I A D A C O M P U T A C A O 
X C Z H X C V U Y V U X V X V 
 
O = (15 + 21) MOD 27 
O = 36 MOD 27 = 9 
O = I 
C I E N C I A D A C O M P U T A C A O 
X C Z H X C V U Y V U X I V X V I 
 
M = (13 + 21) MOD 2 7 
M = 34 MOD 27 = 7 
M = G 
 
C I E N C I A D A C O M P U T A C A O 
X C Z H X C V U Y V U X I G V X V I 
 
 
P = (16 + 21) MOD 27 
P = 37 MOD 27 = 10 
P = J 
 
 I E N C I A D A C O M P U T A C A O 
X C Z H X C V U Y V U X I G J V X V I 
 
U = (21 + 21) MOD 2 7 
U = 42 MOD 27 = 15 
U = O 
 
C I E N C I A D A C O M P U T A C A O 
X C Z H X C V U Y V U X I G J O V X V I 
 
T = (20 + 21) MOD 27 
T = 41 MOD 27 = 14 
T = N 
 
C I E N C I A D A C O M P U T A C A O 
X C Z H X C V U Y V U X I G J O N V X V I 
 
 
Decifragem: 
Fórmula: letra (cifra – chave + TAM) MOD TAM 
Mensagem: 
XCZHXCVUYVUXIGJONVXVI 
Chave: 21 
TAM = 27 
 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 
 
X = (24 – 21 + 27) MOD 27 
X = 30 MOD 27 = 3 
X = C 
X C Z H X C V U Y V U X I G J O N V X V I 
 C C C C 
 
 
C = (3 – 21 + 27) MOD 27 
C = 9 MOD 27 = 9 
C = I 
 
X C Z H X C V U Y V U X I G J O N V X V I 
 C I C I C C 
 
 
 
Z = (26 – 21 + 27) MOD 27 
Z = 32 MOD 27 = 5 
Z = E 
 
X C Z H X C V U Y V U X I G J O N V X V I 
 C I E C I C C 
 
 
 
H = (8 – 21 + 27) MOD 27 
H= 14 MOD 27 = 14 
H = N 
 
X C Z H X C V U Y V U X I G J O N V X V I 
 C I E N C I C C 
 
 
V = (22 – 21 + 27) MOD 27 
V = 28 MOD 27 = 1 
V = A 
X C Z H X C V U Y V U X I G J O N V X V I 
 C I E N C I A A C A C A 
 
 
U = (21 – 21 + 27) MOD 27 
U = 27 MOD 27 = 0 
U = Ø 
X C Z H X C V U Y V U X I G J O N V X V I 
 C I E N C I A A C A C A 
 
 
Y = (25 – 21 + 27) MOD 27 
Y = 31 MOD 27 = 4 
Y = D 
X C Z H X C V U Y V U X I G J O N V X V I 
 C I E N C I A D A C A C A 
 
 
I = (9 – 21 + 27) MOD 27 
I = 15 MOD 27 = 15 
I = O 
 
X C Z H X C V U Y V U X I G J O N V X V I 
 C I E N C I A D A C O A C A O 
 
 
G = (7 – 21 + 27) MOD 27 
G = 13 MOD 27 = 13 
G = M 
X C Z H X C V U Y V U X I G J O N V X V I 
 C I E N C I A D A C O M A C A O 
 
 
J = (10 – 21 + 27) MOD 27 
J = 16 MOD 27 = 16 
J = P 
X C Z H X C V U Y V U X I G J O N V X V I 
 C I E N C I A D A C O M P A C A O 
 
 
O = (15 – 21 + 27) MOD 27 
O = 21 MOD 27 = 21 
O = U 
X C Z H X C V U Y V U X I G J O N V X V I 
 C I E N C I A D A C O M P U A C A O 
 
 
N = (14 – 21 + 27) MOD 27 
N = 20 MOD 27 = 20 
N = T 
X C Z H X C V U Y V U X I G J O N V X V I 
 C I E N C I A D A C O M P U T A C A O 
 
 
10) O que é PKI? 
Criptografia de chave pública, conceito o qual foi introduzido em 1976 por Diffie-Hellman. 
 
11) Quais os serviços de segurança podem ser adquiridos por meio do mecanismo de criptografia? 
Assinatura digital, certificado digital. 
 
12) O que é Assinatura Digital? Explique. 
Mecanismo que equivale a assinatura manual em cartório, este permite que um usuário de posse 
de uma chave privada possa assinar digitalmente uma mensagem ou documento, e o destinatário 
só poderá verificar tal assinatura de posse da chave pública correspondente aquela chave privada. 
Seu uso garante autenticidade, integridade e não repúdio. 
 
13) Cite alguns exemplos de algoritmos para a realização de assinaturas digitais. 
MD5, SHA1, SHA256 entre outros. 
 
 
14) Uma ação realizada no processo de assinatura digital é o cálculo do valor hash. Explique este 
processo e cite exemplos de algoritmos para o cálculo do valor hash.O Hash é uma função de resumo criptográfico, que dado uma mensagem, gera um código 
correspondente a esta, muito usado em geração de boletos bancários por exemplo. 
Na assinatura digital, ele funciona da seguinte forma: dada um documento assinado digitalmente, 
este terá também seu código Hash gerado, o receptor de posse do documento, só poderá ter acesso 
a este, se a função Hash (modo receptor) gerar o mesmo código que o emissor. 
 
15) Quais os serviços de segurança podem ser adquiridos por meio do mecanismo de assinatura 
digital? 
Integridade, autenticidade e não repúdio.

Continue navegando