Buscar

Apresentação - Criptografia

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Criptografia
Alunos:
Luciano S. Pires de Almeida 
Daniela M. Pires de Almeida
Universidade Estácio de Sá
Professor: 
Fabio 
ÍNDICE GERAL
 DEFINIÇÕES
 PRINCÍPIOS BÁSICOS
 HISTÓRIA
 CRIPTOGRAFIA ATUAL
 CRIPTOGRAFIA NO DIA A DIA
 FUTURO DA CRIPTOGRAFIA
1
2
3
4
5
6
DEFINIÇÕES
CRIPTOGRAFIA
Conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam entendê-la, evitando que um intruso consiga interpretá-la. 
“CRIPTOGRAFIA” deriva da fusão das palavras gregas:”
Kryptôs – “oculto”
Gráphein – “escrever”
CHAVES
As chaves são elementos que servem como base para criptografar e descriptografar, também conhecido como SEED (semente).
As chaves podem ser palavras, sequência númerica, sequencia de bits.
Tipos de Chave:
Privada (criptografia simétrica)
Pública (criptografia assimétrica)
CIFRAS (Algoritmo Criptográfico)
Cifras é o nome dado aos algoritmos de criptografia.
O principio básico da criptografia é:
Tipos de cifragem conhecidos:
Crifras por Substituição simples
Crifras por Substituição homófona
Crifras por transposição
Cifras de substituição mecânicas
Algoritmo (Cifra)
Texto
Chave
Texto Cifrado
PRINCÍPIOS
BÁSICOS
Alfabeto normal:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabeto para acifragem:
PORTUGALBCDEFHIJKMNQSVWXYZ
Escolha uma palavra fácil de lembrar e sem letras repetidas para que se inicie o alfabeto de cifragem por ela, e completando-o com as letras não usadas.
Chave: 'PORTUGAL' 
Mensagem:
FUJAM TODOS DEPRESSA! FOMOS DESCOBERTOS!
Mensagem cifrada:
GSCPF QITIN TUJMUNNP! GIFIN TUNRIOUMQIN!
Cifras de substituição Simples
Numa substituição homófona cada letra do alfabeto pode ser correspondida por mais do que um símbolo, dificulta uma análise estatística baseada na frequência.
Cifras de substituição homófona
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
8
F
H
G
3
l
1
L
E
I
w
o
M
X
6
Q
P
b
V
9
a
Z
S
D
j
r
z
-
k
m
x
n
B
u
0
-
-
O
A
v
5
p
-
R
y
f
4
g
-
-
-
-
K
-
S
n
q
-
-
-
J
-
-
a
c
-
2
-
-
T
e
Y
h
-
-
-
-
-
7
-
-
-
t
-
-
-
-
-
-
-
-
-
W
-
-
C
-
-
-
-
-
-
-
-
i
-
-
-
-
-
-
-
-
-
-
-
-
-
d
-
-
-
-
-
-
-
-
-
-
-
Mensagem: FUJAM TODOS DEPRESSA! FOMOS DESCOBERTOS!
Cifragem: l4IiA 9WNdy GqpCxyVz! n2M5V GxeHdF3Rf2e!
O texto a ser cifrado é escrito por colunas, com passagem para a coluna ao se atingir o número máximo de linhas. 
A mensagem é então escrita ou transmitida por linhas. 
3 "linhas" mensagem: FUJAM TODOS FOMOS DESCOBERTOS
ALGORITMO DE CIFRAGEM:
F A O S M D C E O P 
U M D F O E O R S D 
J T O O S S B T X Q 
Cifrada: FAOSM DCEOP UMDFO EORSD JTOOS SBTXQ
Cifras de transposição (Colunas)
D
X Q
FAOSM DCEOP UMDFO EORSD JTOOS SBTXQ
Letras aleatórias são adicionadas para completar 
as linhas
Não utiliza Chaves
Utiliza um tamanho fixo computado sobre o texto
Usado para garantir que o conteúdo de está integro
Verificação de senha podem usar Hash
Funções de HASH
Criptografia
UsoDoHash
Função de HASH
A16B 2C54 BC76 8F20 B0C4 DEA1
Código HASH
Banco de Dados
HISTÓRIA
Um pouco de História
A cifragem era utilizada principalmente em:
GUERRA (no intuito de o inimigo não descobrir a estratégia do emissor da mensagem, caso se apoderasse dela), 
AMOR (para que os segredos amorosos não fossem descobertos pelos familiares) 
DIPLOMACIA (para que facções rivais não estragassem os planos de acordos diplomáticos entre nações). 
Mais um pouco de História
O primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.
A substituição do código de César encontra-se na tabela abaixo:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 
O Código de César
Texto Original: A P L I C A Ç O E S D A M A T E M A T I C A 
Texto Cifrado: 11 41 32 24 13 11 13 35 15 43 14 11 33 11 44 15 33 11 44 24 13 11 
1
2
3
4
5
1
A
B
C
D
E
2
F
G
H
I
J
3
k/Q
L
M
N
O
4
P
R
S
T
U
5
V
W
X
Y
Z
O Código de Políbio
A Cifra dos Templários
A cruz das oito beatitudes
A Chave dos templários
http://serdis.dis.ulpgc.es/~ii-cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/jefferson.htm
Cilindro de Jefferson
O cilindro de Jefferson original, é composto de:
26 discos de madeira que giram livremente eum eixo central .
26 letras do alfabeto inscritas aleatoriamente na superfície. 
Girando-se os discos, pode-se obter as mensagens.
A Enigma foi patenteada por Arthur Scherbius em 1918. Os primeiros modelos (Enigma modelo A) foram exibidos nos Congressos da União Postal Internacional de 1923 e 1924. Tratava-se de um modelo semelhante a uma máquina de escrever, com as medidas de 65x45x35 cm e pesando cerca de 50 kg
Enigma (Cifras de substituição mecânicas)
Enigma
Telegrama Alemão interceptado pela Inglaterra na 2ª Guerra
CRIPTOGRAFIA ATUAL
SIMÉTRICA
 Utiliza uma mesma chave para criptografar e descriptografar
ASSIMÉTRICA
 Utiliza duas chaves diferentes pública e privada para descriptografar.
Tipos de Criptografia
INTERNET
Criptografia simétrica
Ganhei na Megasena
Ganhei na Megasena
Texto Criptografado
KD9ESL
Solagilson
Ericlene
A criptografia simétrica é conhecida como “Criptografia Convencional”.
O poder da cifra é medido pelo tamanho da chave.
Chaves de 40 bits consideradas fracas / 128 bits ou mais, são fortes.
Utiliza uma única chave secreta
Antes de estabelecer um canal seguro, é preciso que ambos, emissor e receptor, compartilhem suas chaves respectivas.
 
Criptografia simétrica
Cada par necessita de uma chave secreta para se comunicar de forma segura.
Ao trocar chave entre é necessário armazenar de forma segura, nem sempre é possível de se garantir; 
A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem
A quantidade de usuários em uma rede pode dificultar o gerenciamento das chaves
  
ALGORITMOS CONHECIDOS
DES
Triple DES
 RC4
IDEA 
WEP (Wired Equivalent Privacy)
Criptografia simétrica
Em um meio seguro um algoritmo gera a chave pública e uma chave privada.
A chave pública todos podem possuir , é a chave para envio de uma mensagem para alguém.
A chave privada é somente da pessoa destino e serve somente para leitura da mensagem.
Possuindo uma das chaves não é possível descriptografar.
Criptografia assimétrica
Chave 
Pública 
Cleomilda
Chave Privada
Cleomilda
Algoritmo
Criptografia assimétrica
Ganhei na Megasena
Ganhei na Megasena
Texto Criptografado
KD9ESL
Solagilson
Cleomilda
Não Ganhei Megasena
Ericlene
VFDNF DF
GFT%^R
Chave 
Pública 
Cleomilda
Chave 
Pública 
Cleomilda
Chave Privada
Cleomilda
Não Ganhei Megasena
27
ALGORITMOS CONHECIDOS
SDES é um algoritmo didático;
DES;
3DES ou DES-EDE;
IDEA;
Blowfish;
Cast-128;
RC6;
AES (Advanced Encryption Standard);
Criptografia assimétrica
CRIPTOGRAFIA
NO
DIA A DIA
Roteadores
Certificação Digital
Chave gerada por instituição certificadora. 
Tecnologia voltada a identificação - permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, sua autenticidade e sua confidencialidade.
A certificação digital funciona com base em um documento eletrônico chamado certificado digital fornecido por uma instituição certificadora através de um recurso denominado assinatura digital. 
Como funciona a certificação digital?
Biometria
Sistema de reconhecimento envolve pessoas em uma ou mais características físicas ou comportamentais. No campo da tecnologia da informação, os dados
biométricos é usado como uma forma de gerenciamento de identidade e acesso de controle de acesso.
Biometria de íris
Irís
Biometria
Polegar
Chave gerada por análise das digitais
Biometria
Facial
Chave gerada por análise da geometria facial.
FUTURO DA CRIPTOGRAFIA
Criptografia quântica
Alice envia seus fótons a Bob usando um LED, ela irá polarizá-los aleatoriamente por meio dos filtros X ou + para que cada fóton polarizado tenha um dos quatro estados possíveis: |, --, / ou \
Criptografia quântica
Ao receber os fótons, decide-se qual filtro usar para medir + ou X. 
Não se pode usar os dois filtros juntos no mesmo fóton.
Receptor tenta adivinhar o filtro usado em cada um deles. 
Após a transmissão, há conversa sobre a transmissão onde é detectada ou não a intrusão.
Em 25% dos casos Bob escolherá o esquema correto, mas possuirá o valor incorreto devido a intrusão.
Bob: X = 1
Alice: OK
Bob: + = 0
Alice: Não
Bob: + = 0
Alice: OK
Redução do nível de ruído
Emissão de fótons individuais
Interconectar o sistema de criptografia quântica a estrutura atual da Internet
Aumento das distância de transmissão, nãose pode usar repetidores
Criptografia quântica - Desafios
Referências
Wikipédia: Criptografia quântica - http://pt.wikipedia.org/wiki/Criptografia_qu%C3%A2ntica
Como funciona a criptologia quântica http://tecnologia.hsw.uol.com.br/criptologia-quantum3.htm
Wikipédia: Criptografia http://pt.wikipedia.org/wiki/Criptografia
TechTudo - O que é criptografia http://www.techtudo.com.br/artigos/noticia/2012/06/o-que-e-criptografia.html
Assinatura Digital - Criptografia http://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html
KHANACADEMY - Uma jornada pela criptografia 
https://pt.khanacademy.org/computing/computer-science/cryptography
$4@
FIM
Luciano S. Pires de Almeida 
Daniela M. Pires de Almeida
Obrigado a todos pela atenção
Tema: Criptografia

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais