Buscar

criptografia ABNT

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11
CRIPTOGRAFIA
	
Luciano da Silva Pires de Almeida - 201308092601
Daniela Maloper Pires de Almeida- 201308093081
	
Rio de Janeiro
04 - 2015
Luciano da Silva Pires de Almeida
Daniela Maloper Pires de Almeida
CRIPTOGRAFIA
	
Professor Fábio 
Seminários INT Em Análise de Desenvolvimento de Sistemas
Turma - 3002
Análise e desenvolvimento de sistemas
 
Universidade Estácio de Sá
Rio de Janeiro, 04 - 2015
Sumário
CRIPTOGRAFIA	1
INTRODUÇÃO	4
O QUE É A TECNOLOGIA	5
TIPOS COMUNS DE CRIPTOGRAFIA	5
CRIPTOGRAFIA MANUAL	6
CRIPTOGRAFIA DE MÁQUINAS	7
CRIPTOGRAFIA DIGITAL	8
COMO SE UTILIZA A TECNOLOGIA	13
APLICAÇÃO NO DIA A DIA	14
CONCLUSÃO	15
BIBLIOGRAFIA	16
 
4
 INTRODUÇÃO 
	
O uso de criptografia surgiu da necessidade de ocultar informações, sendo escritas de maneira cifrada para que pessoas não autorizadas pudessem ter acesso as informações. 
No Egito antigo onde surgem às primeiras evidências que remetem a criptografia, os hidrógrafos não tinham como finalidade a escrita de mensagens secretas, eram na verdade mensagens misteriosas os quais somente os sacerdotes e eruditos poderiam decifra-las e interpretá-las. 
O que realmente motivou a criação, evolução e estudo da criptografia foram às guerras, onde os comandantes lutando em batalhas distantes tinham como objetivo enviar mensagens informando a situação aos reis e imperadores com segurança, pois caso as informações caíssem em mãos não autorizadas, não trairiam riscos as operações e estratégias de guerra.
5
O QUE É A TECNOLOGIA
Criptografia é a ciência da escrita cifrada em códigos.
É a base para a implementação de vários serviços de segurança
Utilizada como recurso na troca de informações.
Nem toda a criptografia é secreta.
TIPOS COMUNS DE CRIPTOGRAFIA 
Criptografia Manual
Criptografia de Máquinas
Criptografia Digital
Criptografia Simetrica
Criptografia Assimétrica
HASH
Assinatura Digital
Criptografia baseada em biometria
CRIPTOGRAFIA MANUAL
	- Bastão de Licurgo – Século VI A . C.
	- Cifra de César – 60 A. C.
	- Código de Políbio – Aprox. 100 A.C.
	- Crifra de Vigenère – 150 A. C.
Bastão de Licurgo (Cítala)
Esse sistema e criptografia utilizado pelos éforos espartanos para envio de mensagens secretas. A cítala é formada por duas varas de espessura variável, mas ambas de espessura semelhante e uma tira de couro ou papiro, que também se podem denominar cítalas.
O sistema consistia em duas varas da mesma espessura que estavam cada uma na posse de um dos participantes na comunicação. Para enviar uma mensagem era enrolada uma tira de forma espiral a umo dos bastões e era escrita a mensagem longitudinalmente, de forma que em cada volta da tira aparecesse uma letra de cada vez. Uma vez escrita a mensagem, a tira era desenrolada e era enviada ao receptor, que só tinha que a enrolar no bastão gémeo para ler a mensagem original.
Cifras de César
Y = E(X) = x+3;
X = D(Y) = x-3;
A ação de uma cifra de César é mover cada letra do alfabeto um número de vezes fixo abaixo no alfabeto. Este exemplo está com uma troca de três, então o B no texto normal se torna E no texto cifrado.
Normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC
CRIPTOGRAFIA DE MÁQUINAS
Uma tabela predeterminada era usada em conjunto com uma máquina, em que o operador desta, usando a tabela e manipulando a máquina, podia enviar uma mensagem criptografada. 
Exemplos:
 	- O Cilindro de Jefferson 
	- O Código Morse
	- O Código Braille
	- O Código ASCII
	- A Máquina Enigma
	- A Máquina Colossus
Cilindro de Jefferson
O cilindro de Jefferson (Thomas Jefferson, 1743-1826), na sua forma original, é composto por 26 discos de madeira que giram livremente ao redor de um eixo central de metal;
- As vinte e seis letras do alfabeto são inscritas aleatoriamente na superfície mais externa de cada disco de modo que, cada um deles, possua uma sequência diferente de letras. 
Girando-se os discos pode-se obter as mensagens.
Código Morse (Não necessariamente secreta)
Samuel Morse (1791-1872) desenvolve o código que recebeu o seu nome;
Na verdade não é um código, mas sim um alfabeto cifrado em sons curtos e longos.
-.-. --- -.. .. --. --- / -- --- .-. ... .
C O D I G O (espaço) M O R S E
CRIPTOGRAFIA DIGITAL
A mensagem é criptografada usando-se algoritmos. 
Com o advento da internet e sua popularização, a criptografia em rede tem sido responsável pelo surgimento/fortalecimento do comércio eletrônico.
O DES (Data Encryption Standard), da IBM;
O AES (Advanced Encryption Standard);
O RSA (Ronald Rivest, Adi Shamir e Leonard Adleman)
O PGP (Pretty Good Privacy), de Phil Zimmerman;
Criptografia Simétrica
Usam a mesma chave para cifrar e decifrar;
Também chamados de algoritmos de chave secreta;
São algoritmos geralmente rápidos;
Exemplo
Algoritmos simétricos
SDES é um algoritmo didático;
Outros:
DES;
3DES ou DES-EDE;
IDEA;
Blowfish;
Cast-128;
RC6;
AES: atual padrão americano;
Segurança
Cifrador monoalfabético;
Permutação dos 26 caracteres: 26! = 4x10^26
A chave é a equência de caracteres para permutação
Difícil de quebrar com força bruta
 
Criptografia Assimétrica
Criado em 1976 por Diffie & Hellman;
Também conhecido como criptografia de chave pública;
Motivado pelo problema de distribuição de chaves simétricas;
Usa uma chave pública e uma chave privada;
As chaves formam um par e trabalham em conjunto;
O que uma chave cifra a outra chave decifra;
A chave pública todos podem conhecer;
A chave privada apenas o dono pode conhecer;
Função de chaves: f(x) = y;
Conhecendo y é muito difícil descobrir o valor de x;
Baseado na complexidade matemática;
Exemplo
Algoritmos Assimétricos
Dois algoritmos mais conhecidos: 
RSA e ElGamal;
Algoritmos RSA:
É o mais usado comercialmente;
Cifra blocos de tamanho variado = n;
 Algoritmo RSA
O par de chaves é derivado de n;
n é um número muito grande;
n é resultado de dois números primos muito grandes = p & q;
p & q devem ter mais de 100 dígitos cada um;
 Escolher dois números primos grandes (> 10^100) p e q
Calcular n = p * q
Escolher um número “e” relativamente primo com (p – 1) * (q – 1)
Calcular d de forma que e * d = 1 mod (p – 1) * (q – 1), isto é, d = e-1 mod (p – 1) * (q – 1)
Publicar (n, e) – chave pública, manter (n, d) – chave privada – e p, q em segredo
 
Segurança
Um invasor pode conhecer a chave pública e o número n;
Mas não conhece p & q;
Logo ele não consegue gerar a chave privada;
 
 
Criptografia baseada em biometria
Biometria sistema de reconhecimento envolve pessoas em uma ou mais características físicas ou comportamentais. No campo da tecnologia da informação, os dados biométricos é usado como uma forma de gerenciamento de identidade e acesso de controle de acesso.
COMO SE UTILIZA A TECNOLOGIA
APLICAÇÃO NO DIA A DIA
Guerras	
Durante a chamada "Guerra Fria", entre Estados Unidos e União Soviética, foram criados e utilizados diversos métodos a fim de esconder mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves.
Configuração de roteador
Tipo de segurança
Tipo de Algoritmo
Controle de Acesso
Através da biometria podemos controlar e identificar os acessos de pessoas num determinado recinto. Figura ao lado mostra o uso da biometria na Eurodisney.
6
CONCLUSÃO 
Desde os primórdios sempre houve uma preocupação com a segurança das informações. Com a globalização e um mundo cada vez mais digital essa preocupação é ainda maior, resultando num estudo crescente no desenvolvimento de novas tecnologias de voltadas para a segurança da informação, seja ela a mais simples aplicação como o de controle de acesso ou complexo como transmissões de informaçõesconfidenciais. 
Com os avanços tecnológicos a nível de hardware a tecnologia de criptografia ganhou um forte aliado, que é a biometria. O uso da biometria tem agregado de forma bem proeminente a segurança das operações e troca de mensagens, seja ela em aplicações financeiras, em votação, em acesso a áreas restritas, a biometria confere credibilidade e agilidade na identificação e autenticação.
BIBLIOGRAFIA
 
Material da Internet
Biometria Disponível em: < https://ru.wikipedia.org/wiki/%D0%91%D0%B8%D0%BE%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%8F#.D0.97.D0.B0.D0.B4.D0.B0.D1.87.D0.B8_.D0.B8_.D0.BF.D1.80.D0.BE.D0.B1.D0.BB.D0.B5.D0.BC.D1.8B> Acesso em : 4 abr.2015.
Nova criptografia “inquebrável” foi inspirada no corpo humano. Disponível em < http://gizmodo.uol.com.br/nova-tecnologia-inquebravel-de-criptografia-foi-inspirada-no-corpo-humano/> Acesso em : 4 abr.2015.
 	
Criptografia. Disponível em < http://pt.wikipedia.org/wiki/Criptografia
Acesso em : 4 abr.2015.
7

Continue navegando