Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Criptografia Alunos: Luciano S. Pires de Almeida Daniela M. Pires de Almeida Universidade Estácio de Sá Professor: Fabio ÍNDICE GERAL DEFINIÇÕES PRINCÍPIOS BÁSICOS HISTÓRIA CRIPTOGRAFIA ATUAL CRIPTOGRAFIA NO DIA A DIA FUTURO DA CRIPTOGRAFIA 1 2 3 4 5 6 DEFINIÇÕES CRIPTOGRAFIA Conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam entendê-la, evitando que um intruso consiga interpretá-la. “CRIPTOGRAFIA” deriva da fusão das palavras gregas:” Kryptôs – “oculto” Gráphein – “escrever” CHAVES As chaves são elementos que servem como base para criptografar e descriptografar, também conhecido como SEED (semente). As chaves podem ser palavras, sequência númerica, sequencia de bits. Tipos de Chave: Privada (criptografia simétrica) Pública (criptografia assimétrica) CIFRAS (Algoritmo Criptográfico) Cifras é o nome dado aos algoritmos de criptografia. O principio básico da criptografia é: Tipos de cifragem conhecidos: Crifras por Substituição simples Crifras por Substituição homófona Crifras por transposição Cifras de substituição mecânicas Algoritmo (Cifra) Texto Chave Texto Cifrado PRINCÍPIOS BÁSICOS Alfabeto normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ Alfabeto para acifragem: PORTUGALBCDEFHIJKMNQSVWXYZ Escolha uma palavra fácil de lembrar e sem letras repetidas para que se inicie o alfabeto de cifragem por ela, e completando-o com as letras não usadas. Chave: 'PORTUGAL' Mensagem: FUJAM TODOS DEPRESSA! FOMOS DESCOBERTOS! Mensagem cifrada: GSCPF QITIN TUJMUNNP! GIFIN TUNRIOUMQIN! Cifras de substituição Simples Numa substituição homófona cada letra do alfabeto pode ser correspondida por mais do que um símbolo, dificulta uma análise estatística baseada na frequência. Cifras de substituição homófona a b c d e f g h i j k l m n o p q r s t u v w x y z 8 F H G 3 l 1 L E I w o M X 6 Q P b V 9 a Z S D j r z - k m x n B u 0 - - O A v 5 p - R y f 4 g - - - - K - S n q - - - J - - a c - 2 - - T e Y h - - - - - 7 - - - t - - - - - - - - - W - - C - - - - - - - - i - - - - - - - - - - - - - d - - - - - - - - - - - Mensagem: FUJAM TODOS DEPRESSA! FOMOS DESCOBERTOS! Cifragem: l4IiA 9WNdy GqpCxyVz! n2M5V GxeHdF3Rf2e! O texto a ser cifrado é escrito por colunas, com passagem para a coluna ao se atingir o número máximo de linhas. A mensagem é então escrita ou transmitida por linhas. 3 "linhas" mensagem: FUJAM TODOS FOMOS DESCOBERTOS ALGORITMO DE CIFRAGEM: F A O S M D C E O P U M D F O E O R S D J T O O S S B T X Q Cifrada: FAOSM DCEOP UMDFO EORSD JTOOS SBTXQ Cifras de transposição (Colunas) D X Q FAOSM DCEOP UMDFO EORSD JTOOS SBTXQ Letras aleatórias são adicionadas para completar as linhas Não utiliza Chaves Utiliza um tamanho fixo computado sobre o texto Usado para garantir que o conteúdo de está integro Verificação de senha podem usar Hash Funções de HASH Criptografia UsoDoHash Função de HASH A16B 2C54 BC76 8F20 B0C4 DEA1 Código HASH Banco de Dados HISTÓRIA Um pouco de História A cifragem era utilizada principalmente em: GUERRA (no intuito de o inimigo não descobrir a estratégia do emissor da mensagem, caso se apoderasse dela), AMOR (para que os segredos amorosos não fossem descobertos pelos familiares) DIPLOMACIA (para que facções rivais não estragassem os planos de acordos diplomáticos entre nações). Mais um pouco de História O primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição. A substituição do código de César encontra-se na tabela abaixo: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C O Código de César Texto Original: A P L I C A Ç O E S D A M A T E M A T I C A Texto Cifrado: 11 41 32 24 13 11 13 35 15 43 14 11 33 11 44 15 33 11 44 24 13 11 1 2 3 4 5 1 A B C D E 2 F G H I J 3 k/Q L M N O 4 P R S T U 5 V W X Y Z O Código de Políbio A Cifra dos Templários A cruz das oito beatitudes A Chave dos templários http://serdis.dis.ulpgc.es/~ii-cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/jefferson.htm Cilindro de Jefferson O cilindro de Jefferson original, é composto de: 26 discos de madeira que giram livremente eum eixo central . 26 letras do alfabeto inscritas aleatoriamente na superfície. Girando-se os discos, pode-se obter as mensagens. A Enigma foi patenteada por Arthur Scherbius em 1918. Os primeiros modelos (Enigma modelo A) foram exibidos nos Congressos da União Postal Internacional de 1923 e 1924. Tratava-se de um modelo semelhante a uma máquina de escrever, com as medidas de 65x45x35 cm e pesando cerca de 50 kg Enigma (Cifras de substituição mecânicas) Enigma Telegrama Alemão interceptado pela Inglaterra na 2ª Guerra CRIPTOGRAFIA ATUAL SIMÉTRICA Utiliza uma mesma chave para criptografar e descriptografar ASSIMÉTRICA Utiliza duas chaves diferentes pública e privada para descriptografar. Tipos de Criptografia INTERNET Criptografia simétrica Ganhei na Megasena Ganhei na Megasena Texto Criptografado KD9ESL Solagilson Ericlene A criptografia simétrica é conhecida como “Criptografia Convencional”. O poder da cifra é medido pelo tamanho da chave. Chaves de 40 bits consideradas fracas / 128 bits ou mais, são fortes. Utiliza uma única chave secreta Antes de estabelecer um canal seguro, é preciso que ambos, emissor e receptor, compartilhem suas chaves respectivas. Criptografia simétrica Cada par necessita de uma chave secreta para se comunicar de forma segura. Ao trocar chave entre é necessário armazenar de forma segura, nem sempre é possível de se garantir; A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem A quantidade de usuários em uma rede pode dificultar o gerenciamento das chaves ALGORITMOS CONHECIDOS DES Triple DES RC4 IDEA WEP (Wired Equivalent Privacy) Criptografia simétrica Em um meio seguro um algoritmo gera a chave pública e uma chave privada. A chave pública todos podem possuir , é a chave para envio de uma mensagem para alguém. A chave privada é somente da pessoa destino e serve somente para leitura da mensagem. Possuindo uma das chaves não é possível descriptografar. Criptografia assimétrica Chave Pública Cleomilda Chave Privada Cleomilda Algoritmo Criptografia assimétrica Ganhei na Megasena Ganhei na Megasena Texto Criptografado KD9ESL Solagilson Cleomilda Não Ganhei Megasena Ericlene VFDNF DF GFT%^R Chave Pública Cleomilda Chave Pública Cleomilda Chave Privada Cleomilda Não Ganhei Megasena 27 ALGORITMOS CONHECIDOS SDES é um algoritmo didático; DES; 3DES ou DES-EDE; IDEA; Blowfish; Cast-128; RC6; AES (Advanced Encryption Standard); Criptografia assimétrica CRIPTOGRAFIA NO DIA A DIA Roteadores Certificação Digital Chave gerada por instituição certificadora. Tecnologia voltada a identificação - permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, sua autenticidade e sua confidencialidade. A certificação digital funciona com base em um documento eletrônico chamado certificado digital fornecido por uma instituição certificadora através de um recurso denominado assinatura digital. Como funciona a certificação digital? Biometria Sistema de reconhecimento envolve pessoas em uma ou mais características físicas ou comportamentais. No campo da tecnologia da informação, os dados biométricos é usado como uma forma de gerenciamento de identidade e acesso de controle de acesso. Biometria de íris Irís Biometria Polegar Chave gerada por análise das digitais Biometria Facial Chave gerada por análise da geometria facial. FUTURO DA CRIPTOGRAFIA Criptografia quântica Alice envia seus fótons a Bob usando um LED, ela irá polarizá-los aleatoriamente por meio dos filtros X ou + para que cada fóton polarizado tenha um dos quatro estados possíveis: |, --, / ou \ Criptografia quântica Ao receber os fótons, decide-se qual filtro usar para medir + ou X. Não se pode usar os dois filtros juntos no mesmo fóton. Receptor tenta adivinhar o filtro usado em cada um deles. Após a transmissão, há conversa sobre a transmissão onde é detectada ou não a intrusão. Em 25% dos casos Bob escolherá o esquema correto, mas possuirá o valor incorreto devido a intrusão. Bob: X = 1 Alice: OK Bob: + = 0 Alice: Não Bob: + = 0 Alice: OK Redução do nível de ruído Emissão de fótons individuais Interconectar o sistema de criptografia quântica a estrutura atual da Internet Aumento das distância de transmissão, nãose pode usar repetidores Criptografia quântica - Desafios Referências Wikipédia: Criptografia quântica - http://pt.wikipedia.org/wiki/Criptografia_qu%C3%A2ntica Como funciona a criptologia quântica http://tecnologia.hsw.uol.com.br/criptologia-quantum3.htm Wikipédia: Criptografia http://pt.wikipedia.org/wiki/Criptografia TechTudo - O que é criptografia http://www.techtudo.com.br/artigos/noticia/2012/06/o-que-e-criptografia.html Assinatura Digital - Criptografia http://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html KHANACADEMY - Uma jornada pela criptografia https://pt.khanacademy.org/computing/computer-science/cryptography $4@ FIM Luciano S. Pires de Almeida Daniela M. Pires de Almeida Obrigado a todos pela atenção Tema: Criptografia
Compartilhar