Sie sind auf Seite 1von 30

Criptografia - Aula 1

Princpios da Criptografia
Prof. Msc. Anderson Rodrigues www.saberetudo.com.br/cursos

Roteiro

! ! ! ! ! ! !

Apresentaes Organizao do mdulo Retrospectiva de S.I. O que criptografia ? Por que estudar criptografia ? Objetivos da criptografia Algoritmos de criptografia

Apresentao do Professor

ANDERSON RODRIGUES

! ! ! ! ! ! ! ! !

Analista de Tecnologia da SEFAZ/AM Graduado em Processamento de Dados Especializao em Gesto de S.I. - UFSC Mestre em Informtica (rea redes) UFAM Doutorando em Informtica (rea redes) UFAM / INRIA

CONTATO EMAIL: profanderson@saberetudo.com.br SITE: www.saberetudo.br Twitter: @aclaytonbr

Apresentao da Turma

Organizao do mdulo

Criptografia Parte 1

! ! ! ! ! ! !

Princpios da criptografia reas da criptografia Tipos e implementaes de algoritmos criptogrficos simtricos

Criptografia Parte 2 Algoritmos criptogrficos assimtricos Infra-estrutura de chave pblica Certificao digital

Princpios da Segurana da informao


Segurana da! Informao!
Integridade! Autenticidade!

! ! ! !

Confiabilidade Integridade Disponibilidade Autenticidade

Conabilidade!

Disponibilidade!

O que criptografia ?

! !

Vem do grego (kriptos = escondido, oculto e grifo = grafia) Criptografia o estudo de tcnicas matemticas relacionadas a codificao e decodificao de dados (texto, imagem, som ou vdeo).

A criptografia visa permitir que dois interlocutores se comuniquem atravs de um canal no confivel.

Como surgiu ?

! !
Cdigo de Cesar!

Enviar mensagens em tempos de guerra sem correr o risco de ser interceptada e entendida pelo inimigo Autenticar se uma mensagem procedia realmente de um determinado remetente Garantir que uma mensagem no fosse modificada durante a sua jornada

Como funciona ?

Principais reas da criptografia


Criptologia!

Esteganograa!

Criptograa!

Criptoanlise!

Cdigos!

Cifras!

Transposio!

Substituio!

Esteganografia

! !

Vem do grego escrita escondida Visa esconder uma mensagem de forma que ela seja percebida apenas pelos que sabem da sua existncia Possveis carriers

Textos, Imagens, Audio e Vdeo

Praticando com o ISteg

Atividade prtica I

! !

Esconder um arquivo texto dentro de um arquivo .jpg utilizando a ferramenta Isteg Enviar o arquivo contendo a mensagem, via e-mail, para um colega para que seja decodificado.

Tela principal do Isteg - Codificar


Passo 1: Escolha a imagem que 3 servir de carrier na caixa Source Picture File

1 4 2

Passo 2: Escolha o arquivo TXT a ser escondido na caixa Source Text File. Passo 3: Defina a senha na caixa Password. Passo 4: Clique no boto Process Passo 5: Escolha o nome do arquivo JPG modificado.

Tela principal do Isteg - Decodificar


Passo 1: Informe a senha na caixa 1 Password Passo 2: Escolha o arquivo JPG modificado na caixa Source Picture File Passo 3: Clique no boto Process Passo 4: Escolha o nome para o arquivo texto que ser gerado.

Criptografia
Tcnica utilizada para codicar uma mensagem de forma que apenas aqueles que possuam a chave possam decodica-la.! ! Cdicao uma tcnica que substitui letras, palavras, expresses, ou at frases inteiras. aplicada principalmente no nvel da semntica das mensagens.! ! Cifragem a estratgia utilizada para realizar a codicao de uma mensagem atravs da aplicao de algoritmos. Trabalha no nvel de caracteres, ou seja, na sintaxe.!

Criptografia

Cdigos

Cifras

Transposio

Substituio

Exemplo de cdigo
Morse! Braille!

TCP Handshaking!

Tipos de Cifras

Na transposio os caracteres so trocados de lugar, ou seja, os caracteres originais no so alterados, apenas sua posio dentro da mensagem. Na substituio existe um conjunto de caracteres de substituio (alfabeto cifrante) que utilizado para substituir os caracteres na mensagem original.

Cifras

Transposio

Substituio

Exemplos
Linguagem Libras.! Cdigo de Ceasar!

Algoritmos de criptografia

!
Cifras

Os algoritmos, ou cifras, so os processos utilizados para criptografar a mensagem Fazem uso de uma chave, que controla a operao de criptografia O algoritmo pode ser conhecido, mas a chave no Podem ser:

! ! !

Simtricas

Assimtricas

! !

Simtricos Assimtricos

Algoritmos Criptogrficos Simtricos

! ! ! !

Utilizam apenas uma chave para cifragem/decifragem a mensagem So mais simples de implementar e mais rpidos Podem ser de fluxo ou bloco.

Exemplos DES, 3DES, AES 256, Blowfish, RC4 e RC5

Algoritmos de Criptografia

! ! ! ! ! ! ! !

Simtricos DES 3DES AES 256 Blowfish RC4

Assimtrico RSA DH PGP

DES

! ! ! !

Desenvolvido pelo governo americano na dcada de 70 Toma uma string de tamanho fixo de um texto plano e a transforma, em um texto cifrado de mesmo tamanho A chave consiste nominalmente de 64 bits, porm somente 56 deles so utilizados Foi nessessrio 96 dias, utilizando 70.000 mil computadores, para decodificar uma mensagem cifrada com DES S pode ser quebrado por FB

3DES

! ! ! !

Utiliza cifragem em blocos Triplo DES Utiliza 3 chaves de 64 bits (tendo tamanho mximo limitado a 192 bits) uma variao do DES, utilizando-o em trs ciframentos suscessivos, podendo empregar um verso com duas ou com trs chaves diferentes seguro, porm muito lento para ser um algoritmo padro.

AES256

! ! ! !

Foi anunciado pelo NIST em 26 de novembro de 2001 e adotado pelos EUA como padro em criptografia em 2002 Trabalha com blocos fixos de 128 bits Opera com chaves de at 256bits Teste Online:

http://myaps.blogspot.com.br/ 2011/04/online-aes-256crypter-at-client-side.html

BlowFish

! ! ! !

Foi desenvolvido em 1993 por Bruce Scheiner e de domnio pblico Algoritmo simtrico baseado em blocos; Tem chave de 42 a 448 bits e grupos de 32 bits Teste online:

http://webnet77.com/cgi-bin/ helpers/blowfish.pl

RC4

! ! ! ! !

Foi desenvolvido no final da dcada de 80 pela RSA Data Security um algoritmo simtrico de fluxo. muito utilizado em protocolos de comunicao como o SSL Utiliza chaves de at 256 bits Teste Online:

http://www.fyneworks.com/ encryption/rc4-encryption/

Criptografia Assimtrica

! ! ! !

Utiliza chaves distintas (pblica e privada) para cifrar e decifrar a mensagem A chave pblica compartilhada A chave privada mantida apenas com o rementente Uma mensagem cifrada com a chave pblica pode somente ser decifrada pela sua chave privada correspondente.

Algoritmos Assimtricos

! ! ! !

RSA ElGamal Diffie-Helman Curvas Elipticas

Links teis

FERRAMENTAS

! ! ! ! !

KAYWA QR Code - http://qrcode.kaywa.com/ Isteg - http://isteg.softpedia.com/ (Windows) Isteg - http://www.macupdate.com/app/mac/22731/isteg (Mac)

Leitura complementar http://www.exploratorium.edu/ronh/secret/secret.html

Dvidas ?

Das könnte Ihnen auch gefallen