Your SlideShare is downloading. ×
0
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Criptografia
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Criptografia

1,777

Published on

Conceitos básicos sobre criptografia (apresentado na época da graduação)

Conceitos básicos sobre criptografia (apresentado na época da graduação)

Published in: Technology
0 Comments
5 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,777
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
158
Comments
0
Likes
5
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Criptografia Dalton Cézane
  • 2. <ul><li>Criptografia é o ato de transformar alguma informação legível em ilegível para pessoas não autorizadas; </li></ul><ul><li>Criptoanálise é análise das diversas técnicas de “encriptação” e “desencriptação/decriptação”, ou seja, estudar melhores maneiras de esconder os dados e como conseguir lê-los quando encriptados; </li></ul><ul><li>As pessoas que trabalham na área da criptografia são chamadas criptógrafos, criptólogos ou criptoanalistas, dependendo da função específica. </li></ul>
  • 3. Termos <ul><li>Criptologia engloba criptografia e criptoanálise; </li></ul><ul><li>Relacionado à criptografia existe uma outra técnica chamada “esteganografia”; </li></ul><ul><li>Esteganografia é a técnica de ocultação de mensagens, diferentemente da criptografia, por isso não é considerada parte desta. </li></ul>
  • 4. Objetivos da criptografia <ul><li>Confidencialidade – Só o destinatário pode/deve ter acesso aos dados da mensagem. </li></ul><ul><li>Integridade – O destinatário deve saber se a mensagem foi alterada na transmissão. </li></ul><ul><li>Autenticação – O destinatário deve ter a certeza de que foi o remetente quem realmente enviou a mensagem. </li></ul><ul><li>Não-repúdio – O remetente não pode negar o envio da mensagem. </li></ul>
  • 5. O que é preciso? <ul><li>Para o “ciframento” de uma mensagem, e sua operação inversa (deciframento), deve-se ter: </li></ul><ul><ul><li>Algoritmo; </li></ul></ul><ul><ul><li>Chave. </li></ul></ul><ul><ul><li>Um algoritmo é utilizado com várias chaves (não ao mesmo tempo). As chaves devem ser mudadas com frequência para uma maior segurança. </li></ul></ul>
  • 6. Tipos de criptografia <ul><li>Criptografia simétrica: chave privada </li></ul><ul><li>Criptografia assimétrica: chave pública </li></ul>
  • 7. Criptografia simétrica <ul><li>Utiliza a mesma chave para encriptar a mensagem e para decriptar, ou seja, a chave usada para cifrar a mensagem é a mesma utilizada para decifrar. </li></ul><ul><li>A criptografia simétrica requer que a chave privada (única) seja compartilhada. </li></ul>
  • 8. Criptografia simétrica <ul><li>A chave deve ser mantida secreta pelos interlocutores; </li></ul><ul><li>Um canal seguro deve ser utilizado para transmissão da chave; </li></ul><ul><li>Quando uma pessoa vai se comunicar com outra, ela gera a chave e a transmite por um canal seguro para a segunda. Depois a mensagem é criptografada com essa chave e a outra pessoa decriptografa com a mesma chave. </li></ul>
  • 9. Algoritmos de chave simétrica <ul><li>DES – Data Encryption Standard; </li></ul><ul><li>Triple(DES) – variação do DES, com três ciframentos seguidos; </li></ul><ul><li>IDEA – International Data Encryption Algorithm; </li></ul><ul><li>RC2 – Desenvolvido por Ronald Rivest; </li></ul><ul><li>Rijndael - inventado por Joan Daemen e por Vincent Rijmen (também conhecido por AES: Advanced Encryption Standard). </li></ul>
  • 10. Criptografia assimétrica <ul><li>Utiliza duas chaves no processo de encriptação/decriptação: uma pública e outra privada. </li></ul><ul><li>A chave pública é divulgada e a privada é mantida secreta. </li></ul>
  • 11. Criptografia assimétrica <ul><li>A chave pública é utilizada para encriptar a mensagem e só quem possui a chave privada é capaz de decriptar a mensagem. </li></ul><ul><li>A chave privada é relacionada, através de um processo matemático, com a chave pública: sempre que uma chave privada é gerada, uma pública correspondente também deve ser criada. </li></ul>
  • 12. Criptografia assimétrica <ul><li>Quando alguém quer se comunicar, deve gerar o par de chaves, privada e pública. </li></ul><ul><li>Após isto, essa pessoa libera a chave pública e qualquer pessoa tem acesso a esta chave. </li></ul><ul><li>A outra pessoa interessada na comunicação encripta a mensagem com a chave pública e a envia para o gerador das chaves. </li></ul><ul><li>Só quem gerou os par de chaves é quem pode decriptar a mensagem, pois é ele quem possui a chave privada. </li></ul>
  • 13. Algoritmos de chave assimétrica <ul><li>RSA – criado por Ronald Rivest, Adi Shamir e Len Adleman; baseado em números primos (fatoração); </li></ul><ul><li>El Gamal – baseado no “problema do logaritmo discreto”; </li></ul><ul><li>Diffie-Hellman – também baseado no “problema do logaritmo discreto” (exponenciação discreta); </li></ul><ul><li>Curvas Elípticas – modelo proposto por Neal Koblitz e V. S. Miller. </li></ul>
  • 14. Problemas <ul><li>Criptografia simétrica: distribuição e armazenamento de chaves; número de chaves necessário para comunicação entre n pessoas. </li></ul><ul><li>Criptografia assimétrica: armazenamento das chaves públicas; garantia de que quem possui a chave pública é realmente quem diz ser. </li></ul>
  • 15. Assinatura digital <ul><li>Acompanha uma determinada informação e procura garantir que o receptor saberá se a informação sofreu alteração ou não, durante a transmissão da mensagem. </li></ul>
  • 16. Assinatura digital <ul><li>Hash: é um valor retornado por um algoritmo de dispersão. </li></ul><ul><li>Função de Hash: recebe um valor e retorna um código para ele. </li></ul><ul><li>Os algoritmos de hash mais usados são: MD2, MD4, MD5 e o SHA-1. </li></ul>
  • 17. Certificado digital <ul><li>Um certificado digital é um arquivo que contém várias informações relativas à identificação da entidade à qual o certificado foi emitido. </li></ul><ul><li>O certificado tem como principal função vincular uma chave pública a um usuário, gerada pela “autoridade certificadora”. Com isso, pretende-se garantir que a mensagem transmitida é realmente de quem diz ser, ou seja, veio do remetente exposto na mensagem. </li></ul>
  • 18. Criptografia em .NET <ul><li>System.Securtity.Cryptography: apresenta as classes relacionadas aos métodos de segurança em .NET. </li></ul>
  • 19. Criptografia simétrica em .NET <ul><li>Classes: </li></ul><ul><ul><li>DESCryptoServiceProvider; </li></ul></ul><ul><ul><li>RC2CryptoServiceProvider; </li></ul></ul><ul><ul><li>RijndaelManaged; </li></ul></ul><ul><ul><li>TripleDESCryptoServiceProvider. </li></ul></ul>
  • 20. Criptografia assimétrica em .NET <ul><li>Classes: </li></ul><ul><ul><li>DSACryptoServiceProvider; </li></ul></ul><ul><ul><li>RSACryptoServiceProvider. </li></ul></ul>
  • 21. Assinatura digital em .NET <ul><li>Classes: </li></ul><ul><ul><li>HMACSHA1; </li></ul></ul><ul><ul><li>MACTripleDES; </li></ul></ul><ul><ul><li>MD5CryptoServiceProvider; </li></ul></ul><ul><ul><li>SHA1Managed; </li></ul></ul><ul><ul><li>SHA256Managed; </li></ul></ul><ul><ul><li>SHA384Managed; </li></ul></ul><ul><ul><li>SHA512Managed. </li></ul></ul><ul><ul><li>Obs.: A classe RNGCryptoServiceProvider é uma implementação de um algoritmo gerador de números randômicos. </li></ul></ul>
  • 22. <ul><li>Exemplos... </li></ul>

×