Criptografia simetrica e assimétrica

4,473 views
3,946 views

Published on

Apresentação sobre "Criptografia simetrica e assimétrica" realizada na CryptoParty São Paulo em 30/11/13 (https://cryptoparty.inf.br)

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
4,473
On SlideShare
0
From Embeds
0
Number of Embeds
703
Actions
Shares
0
Downloads
188
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide
  • Licença: http://creativecommons.org/licenses/by-sa/3.0/
  • Picture source: sxc.hu
  • Picture source: sxc.hu
  • Picture source: http://commons.wikimedia.org/wiki/File:Prince_by_jimieye-crop.jpghttp://commons.wikimedia.org/wiki/File:Argentine_Horned_Frog_(Ceratophrys_ornata)1.JPG
  • Picture Source: http://en.wikipedia.org/wiki/File:Boundless_Informant_data_collection.svghttp://en.wikipedia.org/wiki/File:National_Security_Agency.svgEFF: https://www.eff.org/nsa-spyingXkcd.org
  • Elliptic curve cryptography (ECC)Aprovado pelo NIST em 2006Baseado no problema de achar o logaritmo discreto para o elemento de uma curva elíptica sobre corpos finitos;Mais rápido e usa chaves menores.
  • Client Key Exchange Message - With this message, the premaster secret is set, either by direct transmission of the RSA-encrypted secret or by the transmission of Diffie-Hellman parameters that will allow each side to agree upon the same premaster secret. This message is always sent by the client. It MUST immediatelyfollow the client certificate message, if it is sent. Otherwise, it MUST be the first message sent by the client after it receivesthe ServerHelloDone message.RSA-Encrypted Premaster Secret Message - If RSA is being used for key agreement and authentication, theclient generates a 48-byte premaster secret, encrypts it using thepublic key from the server's certificate, and sends the result in an encrypted premaster secret message.
  • Criptografia simetrica e assimétrica

    1. 1. Apresenta… 11/30/2013
    2. 2. Criptografia simétrica e assimétrica @anchisesbr @garoahc
    3. 3. Agenda
    4. 4. CRIPTOGRAFIA
    5. 5. O que é criptografia?
    6. 6. O que é criptografia? Cadeado = Segurança = Privacidade
    7. 7. O que é criptografia? abcdefghi jklmnopqrst a b c d e f https l m n o p q r ghi jk Picture source: sxc.hu
    8. 8. O que é criptografia? Κρσπτός (kriptós) = escondido, oculto + γράφω (grapho) = grafia OCULTAR A ESCRITA
    9. 9. O que é criptografia? Criptografia é o processo de transformar uma informação usando um algoritmo para torná-la ilegível para todos, exceto os que possuem conhecimentos específicos, geralmente referido como uma chave. chave informação informação algoritmo Picture source: sxc.hu
    10. 10. O que é criptografia? bruxaria Bruxaria príncipe Criptografia é o processo de transformar um informação um sapo magia usando uma algoritmo para torná-lo ilegível para todos, exceto os que possuem conhecimentos específicos, feitiço geralmente referido como uma chave. feitiço magia Picture source: Wikimedia Commons
    11. 11. O que é criptografia? Chave
    12. 12. O que é criptografia? Certificado = Identidade
    13. 13. PQ? Source: Wikimedia Commons, EFF, XKCD.org
    14. 14. CRIPTOGRAFIA SIMÉTRICA
    15. 15. Criptografia Simétrica Mesma chave para encripitar e decripitar chave informação informação algoritmo Picture source: sxc.hu
    16. 16. Criptografia Simétrica • Exemplo: “Cifra de Cesar” – cada letra do texto original é substituído pela letra 3 posições à direita no alfabeto A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
    17. 17. Cifra de César • Vamos utilizar a cifra de César: – Mensagem em claro: “estou testando cesar” – Visualizando, E S T O U T E S T A N D O C E S A R H A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
    18. 18. Cifra de César • Vamos utilizar a cifra de César: – Mensagem em claro: “estou testando cesar” – Visualizando, E S T O U T E S T A N D O C E S A R HV A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
    19. 19. Cifra de César • Vamos utilizar a cifra de César: – Mensagem em claro: “estou testando cesar” – Visualizando, E S T OU T E S T A N D O C E S A R HV W A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
    20. 20. Cifra de César • Vamos utilizar a cifra de César: – Mensagem em claro: “estou testando cesar” – Visualizando, E S T O U T E S T A N D O C E S A R H V WR X WH V WD Q G R F H V D U A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
    21. 21. Criptografia Simétrica Twofish 1977 RC 4 Skipjack DES Blowfish IDEA 3 DES AES RC 5 2001
    22. 22. Bob Alice Picture source: XKCD.org
    23. 23. CRIPTOGRAFIA ASSIMÉTRICA
    24. 24. Criptografia ASSimétrica Chaves diferentes para encripitar e decripitar Chave pública informação informação algoritmo Chave privada Picture source: sxc.hu
    25. 25. Criptografia Assimétrica • Uma chave encripta, a outra decripta • Todos tem a chave pública – Qualquer um pode enviar algo encriptado com esta chave • Apenas a chave privada consegue desencriptar as mensagens Picture source: Wikimedia Commons
    26. 26. Algoritmos ASSimétricos • 1977: RSA – Baseado na multiplicação de primos e em aritmética modular Ronald Rivest Adi Shamir Leonard Adleman
    27. 27. Algoritmos ASSimétricos • 2006: Curvas Elípticas (ECC) – Baseado no logaritmo discreto para o elemento de uma curva elíptica sobre corpos finitos; – Mais rápido – Chaves menores Picture source: Wikimedia Commons
    28. 28. Bob Alice Chave pública Picture source: XKCD.org
    29. 29. Certificação Digital • Autoridades Certificadoras • ICP (PKI) • Autenticidade das chaves públicas
    30. 30. Criptografias Simétricas e Assimétricas • Geralmente os sistemas de criptografia combinam o melhor de cada tipo Simétrico Assimétrico Comunicação 1 para 1 N para 1 Compartilhamento de Chaves Troca de Chaves por canal seguro Uso de Certificados digitais Comprometimento da Chaves Arriscado Difícil Troca de chaves Frequente Raro Velocidade Rápido Lento Segurança Na chave Na dificuldade computacional
    31. 31. Criptografias Simétricas e Assimétricas • ... então: – usa-se chaves simétricas para criptografar a troca de informação; – usa-se chaves públicas para a troca de chaves simétricas.
    32. 32. Criptografias Simétricas e Assimétricas abcdefghi jklmnopqrst abcdefghi jklmnopqr assimétrica Handshake Segredo pre-master Chave master Chave master Chave pública Chave de criptografia Chave de criptografia simétrica https
    33. 33. Recaptulando... • Criptografia Simétrica – Chave única • Criptografia Assimétrica – Chave pública x privada – Certificação digital Picture source: XKCD.org
    34. 34. Obrigado @anchisesbr @garoahc 11/30/2013 garoa.net.br

    ×