SlideShare uma empresa Scribd logo
1 de 34
Criptografia
Luiz Rabelo
História da criptografia
• A história da criptografia começa há milhares de anos. Até
décadas recentes, ela havia sido a história do que poderia ser
chamado de criptografia clássica — isto é, de métodos de
criptografia que usam caneta e papel, ou talvez auxílios
mecânicos simples. No começo do século XX, a invenção de
complexas máquinas mecânicas e electro-mecânicas, tais
como a máquina com rotores Enigma, providenciou meios
mais sofisticados e eficientes de encriptação; e a posterior
introdução da eletrônica e computação permitiu elaborar
esquemas de ainda maior complexidade, muitos
completamente inadequáveis ao papel e caneta.
Enigma
• Enigma é o nome por que é conhecida uma máquina electro-
mecânica de criptografia com rotores, utilizada tanto para
criptografar como para descriptografar mensagens secretas,
usada em várias formas na Europa a partir dos anos 1920. A
sua fama vem de ter sido adaptada pela maior parte das
forças militares alemãs a partir de cerca de 1930. A facilidade
de uso e a suposta indecifrabilidade do código foram as
principais razões para a sua popularidade. O código foi, no
entanto, decifrado, e a informação contida nas mensagens
que ele não protegeu é geralmente tida como responsável
pelo fim da Segunda Guerra Mundial pelo menos um ano
antes do que seria de prever.
Enigma - Funcionamento
• Combinação de sistemas mecânicos e elétricos. O mecanismo
consiste num teclado, num conjunto de discos rotativos
chamados rotores, dispostos em fila; e de um mecanismo de
avanço que faz andar alguns rotores uma posição quando uma
tecla é pressionada. O mecanismo varia entre diversas versões
da máquina, mas o mais comum é o rotor colocado à direita
avançar uma posição com cada tecla premida, e
ocasionalmente despoletar o movimento rotativo dos
restantes rotores, à sua esquerda, à semelhança do
mecanismo conta-quilómetros de um automóvel. O
movimento contínuo dos rotores provoca diferentes
combinações na criptografia.
Enigma
Enigma
1. anel dentado (uma ranhura)
2. ponto de marca do contacto "A"
3. círculo com alfabeto
4. contatos
5. fios eléctricos
6. pinos
7. encaixe do eixo
8. hub
9. roda dentada movível com os dedos
10. ratchet
Enigma
Enigma
História da criptografia
• O desenvolvimento da criptografia foi acompanhado pelo
desenvolvimento da criptoanálise - a "quebra" de códigos e
cifras. A descoberta e aplicação, desde cedo, de análise de
frequência para a leitura de comunicações criptografadas,
muitas vezes, alterou o curso da história. Portanto, o
Telegrama Zimmermann que motivou a entrada dos Estados
Unidos na Primeira Guerra Mundial e o fato de que os Aliados
conseguiram decifrar as cifras da Alemanha Nazista, encurtou
a Segunda Guerra Mundial, em algumas avaliações, em até
dois anos.
História da criptografia
• Até a década de 70, criptografia segura foi amplamente
utilizada para a proteção de governos. Dois eventos
trouxeram-a diretamente para o domínio público: a criação de
um padrão de criptografia de chave pública (DES), e a
invenção da criptografia de chave pública.
ROT 13
• Procedimento simples mas eficaz para garantir que textos
eletrônicos não sejam lidos por distração ou acidente. ROT-13
vem do inglês, ROTate by 13 places, "ROTacionar 13 posições".
• Como era de se esperar, o ROT-13 é usado principalmente em
grupos de discussão como as dos Yahoo e Google.
• Um detalhe importante: não há qualquer diferença entre o
procedimento para codificar um texto em ROT-13 e o
procedimento para decodificá-lo; simplesmente aplicamos o
mesmo procedimento uma segunda vez.
ROT 13
Cifra de César
• Uma das mais simples e conhecidas técnicas de criptografia. É
um tipo de cifra de substituição na qual cada letra do texto é
substituída por outra, que se apresenta no alfabeto abaixo
dela um número fixo de vezes. Por exemplo, com uma troca
de três posições, A seria substituído por D, B se tornaria E, e
assim por diante. O nome do método é em homenagem a
Júlio César, que o usou para se comunicar com os seus
generais.
Cifra de César
Chave pública
• A criptografia de chave pública ou criptografia assimétrica é
um método de criptografia que utiliza um par de chaves: uma
chave pública e uma chave privada. A chave pública é
distribuída livremente para todos os correspondentes via e-
mail ou outras formas, enquanto a chave privada deve ser
conhecida apenas pelo seu dono.
• Num algoritmo de criptografia assimétrica, uma mensagem
cifrada com a chave pública pode somente ser decifrada pela
sua chave privada correspondente.
Chave pública
• Os algoritmos de chave pública podem ser utilizados para
autenticidade e confidencialidade:
• Confidencialidade: A chave pública é usada para cifrar
mensagens, com isso apenas o dono da chave privada pode
decifrá-la.
• Autenticidade: A chave privada é usada para cifrar
mensagens, com isso garante-se que apenas o dono da chave
privada poderia ter cifrado a mensagem que foi decifrada com
a 'chave pública', e que a mensagem não foi forjada.
Chave pública
1º passo: o envio da chave pública
Chave pública
2º passo: o envio da mensagem cifrada, aberta com a chave privada
Chave pública
Cada usuário possui um par de chaves (S, P) sendo S a sua chave particular,
secreta, e P a sua chave pública. As chaves S e P são relacionadas
matematicamente de tal forma que:
• Se x denota um texto legível, e S() denota a aplicação da chave S,
transforma x em S(x) =y então P(y) =x onde P() denota a aplicação da
chave P, ou seja, S é a chave inversa da chave P onde, P(S(x)) =x;
• O cálculo do par de chaves (S, P) é computacionalmente fácil.
• É computacionalmente difícil calcular S a partir do conhecimento de P.
• Os cálculos de P() e S() são computacionalmente fáceis para quem
conhece as chaves.
• É computacionalmente difícil calcular S() sem conhecer a chave S.
Estas possibilidades levam ao seguinte cenário:
• Cada usuário calcula o seu par de chaves (S, P) no seu computador.
• A chave S é guardada de forma segura no seu computador.
• A chave P é distribuída a todos de forma pública.
Criptoanálise
• A criptoanálise é a arte de tentar descobrir o texto cifrado
e/ou a lógica utilizada em sua encriptação (chave). As pessoas
que participam desse esforço são denominadas
criptoanalistas. Da fusão da criptografia com a criptoanálise,
forma-se a criptologia.
• A criptoanálise representa o esforço de descodificar ou
decifrar mensagens sem que se tenha o conhecimento prévio
da chave secreta que as gerou. As diversas técnicas de
criptoanálise são os caminhos que os analistas podem seguir
para conseguir descobrir ou quebrar a codificação das
mensagens que estiverem cifradas, e não apenas a simples
decifração de uma mensagem.
Criptoanálise
• Atualmente, a criptoanálise é utilizada a fim de se consultar as
tentativas de quebra de segurança de outros tipos de
algoritmos e de protocolos criptográficos. Em geral, a quebra
ou então, a publicação de uma criptografia é um ato ilegal,
previsto em lei. Entretanto, a criptoanálise exclui geralmente
os ataques que não alvejam primeiramente fraquezas na
criptografia real. Os métodos, tais como o suborno, coerção
física, furto de dados, keylogging, embora esses tipos de
ataque advém pela necessidade da segurança computacional,
estão gradativamente tornando-se menos eficazes em relação
a criptoanálise tradicional.
Criptoanálise
• Embora o termo criptoanálise seja relativamente recente (foi
inventada por William Friedman, em 1920), métodos para quebrar
códigos e cifras são muito mais velhos. A primeira explicação
gravada, conhecida da criptoanálise, foi realizada pelo árabe Abu
Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi em Um Guia em Decifração
de Mensagens Criptografadas.
• A análise de frequência é a ferramenta básica para quebrar cifras
clássicas. Em línguas naturais, determinadas letras do alfabeto
aparecem mais frequentemente do que outras; em inglês, “e” é a
letra mais comum em toda a amostra dada do texto. Similarmente, o
dígrafo “th” é o par mais provável de letras, e assim por diante. A
análise de frequência confia numa cifra que não esconde esses
padrões de frequência. Por exemplo, numa cifra simples de
substituição (em que cada letra é substituída simplesmente por
outra), a letra mais frequente numa mensagem cifrada de um texto
em português seria a que representa a letra “a”.
Criptoanálise
• A análise de frequência confia tanto no conhecimento
linguístico, como o faz nas estatísticas, mas, como as cifras se
tornaram mais complexas, a matemática aproximou-se
gradualmente da criptoanálise. Essa mudança era
particularmente evidente durante a Segunda Guerra Mundial,
quando os esforços para quebrar cifras de linha central
requereram níveis novos de sofisticação matemática.
Criptoanálise
• A criptoanálise bem sucedida influenciou sem dúvida a
história; a habilidade de ler os segredos presumidos e as
plantas de outros, pode ser uma vantagem decisiva. Por
exemplo, na 1º Guerra Mundial, quebrar o telegrama de
Zimmermann era fundamental para trazer os Estados Unidos
para guerra. Na segunda guerra mundial, a criptoanálise das
cifras alemães - incluindo a máquina Enigma – foi conhecido
como o ponto decisivo para chegar ao fim da guerra.
Criptoanálise
Os ataques criptanalíticos variam de potência e o quanto eles
podem ameaçar os criptosistemas de mundo-real (real-world).
Uma fraqueza de certificação é um ataque teórico que seja
improvável de ser aplicado em qualquer situação de mundo-real
(real-world); a maioria dos resultados encontrados nas
pesquisas criptanalíticas modernas são destes tipos.
Essencialmente, a importância de um ataque é dependente das
respostas das três perguntas seguintes:
• Que conhecimento e potencial são necessários como pré-
requisito?
• Quanta informação secreta adicional é deduzida?
• O que é a complexidade computacional?
Criptoanálise
Os resultados da criptoanálise podem também variar na utilidade. Por
exemplo, o criptógrafo Lars Knudsen (1998) classificou vários tipos de
ataque em cifras do bloco de acordo com a quantidade e a qualidade
da informação secreta que foi descoberta:
• Ruptura total - o atacante deduz a chave secreta.
• Dedução global - o atacante descobre um algoritmo funcionalmente
equivalente para a criptografia e descriptografia, mas sem aprender
a chave.
• Dedução (local) do exemplo - o atacante descobre os plaintexts
adicionais (ou as mensagens cifradas) não conhecidos previamente.
• Dedução da informação - o atacante ganha alguma informação de
Shannon sobre os plaintexts (ou as mensagens cifradas) não
conhecidos previamente.
• Algoritmo distinguindo - o atacante pode distinguir a cifra de uma
permutação aleatória.
Força bruta
• Wikipedia: Em ciência da computação, força bruta (ou busca
exaustiva) é uma algoritmo trivial mas de uso muito geral que
consiste em enumerar todos os possíveis candidatos de uma
solução e verificar se cada um satisfaz o problema.
• Por exemplo, um algoritmo para encontrar os divisores de um
número natural n é enumerar todos os inteiros de 1 a n, e
verificar para cada um se ele dividido por n resulta em resto 0.
Força bruta
• Isto é uma estimativa de tempo requerido para um exaustivo
ataque de senha (força bruta), sendo que a senha é uma
seqüencia aleatória de letras minúsculas latinas.
• Vamos supor que um usuário possa controlar 10 senhas por
segundo e que uma organização com um orçamento de $1
bilhão (mil milhões) de dólares possa controlar 1 bilhão de
senhas por segundo. Também supomos que o processador em
uso duplica seu desempenho a cada dois anos, assim, cada
letra latina que acrescentarmos será adicionada 9 anos de um
exaustivo ataque de senha.
Força bruta
Tamanho da senha Ataque de um usuário comum Ataque da organização
1 letra minúscula latina 2 segundos 1 segundo
2 1 minuto 1s
3 30 min 1s
4 12 horas 1s
5 14 dias 1s
6 1 ano 1s
7 10 anos 1s
8 19 anos 20s
9 26 anos 9 min
10 37 anos 4 horas
11 46 anos 4 dias
12 55 anos 4 meses
13 64 anos 4 anos
14 73 anos 13 anos
15 82 anos 22 anos
16 91 anos 31 anos
17 100 anos 40 anos
Dicionário
Dicionário
• Consiste em tentar descobrir uma senha utilizando todas as
possíveis combinações de um dicionário. Este tipo de ataque é
mais eficiente que um ataque de força bruta, pois o conjunto
de todas as combinações com as palavras do dicionário usado
é muito menor que todas as combinações existentes, como no
caso de força bruta.
• O fato deste conjunto ser menor, tem um motivo: o usuário
sabe quais as palavras, letras, números que ele utilizou na
confecção da senha.
Rainbow tables
Comparativos de ataques
Prática
• Criptool

Mais conteúdo relacionado

Mais procurados

Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Filipo Mór
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informaçãoEwerton Almeida
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DESLaís Berlatto
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 

Mais procurados (20)

Si
SiSi
Si
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Cifra de césar
Cifra de césarCifra de césar
Cifra de césar
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 

Destaque

Introdução à criptografia e funções hash
Introdução à criptografia e funções hashIntrodução à criptografia e funções hash
Introdução à criptografia e funções hashLucas Falk Beier
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...SegInfo
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013SegInfo
 
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an..."Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...SegInfo
 
Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaLuiz Sales Rabelo
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaLuiz Sales Rabelo
 
Midiakit SegInfo 2015
Midiakit SegInfo 2015Midiakit SegInfo 2015
Midiakit SegInfo 2015SegInfo
 
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...Junior Abreu
 
Começando um Pequeno & Grande Negócio
Começando um Pequeno & Grande NegócioComeçando um Pequeno & Grande Negócio
Começando um Pequeno & Grande NegócioJunior Abreu
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoRede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoJunior Abreu
 
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão..."Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...SegInfo
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Luiz Sales Rabelo
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBSegInfo
 
"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson BritoSegInfo
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de PaulaSegInfo
 

Destaque (20)

Introdução à criptografia e funções hash
Introdução à criptografia e funções hashIntrodução à criptografia e funções hash
Introdução à criptografia e funções hash
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013
 
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an..."Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
"Automated Malware Analysis" de Gabriel Negreira Barbosa, Malware Research an...
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader Impacta
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus Impacta
 
Midiakit SegInfo 2015
Midiakit SegInfo 2015Midiakit SegInfo 2015
Midiakit SegInfo 2015
 
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...
Realidade Aumentada auxiliando na organização e interação aos Livros de Bibli...
 
Começando um Pequeno & Grande Negócio
Começando um Pequeno & Grande NegócioComeçando um Pequeno & Grande Negócio
Começando um Pequeno & Grande Negócio
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoRede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
 
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão..."Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
"Projeto MUFFIN de Resposta a Incidentes – Uma receita para causar indigestão...
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
 
"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito"ENG++: Permutation Oriented Programming" por Nelson Brito
"ENG++: Permutation Oriented Programming" por Nelson Brito
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
"A Guerra Cibernética e o novo Hacktivismo" por Anchises M. G. de Paula
 

Semelhante a Criptografia - Faculdade Impacta

Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Criptografia na segunda guerra mundial
Criptografia na segunda guerra mundialCriptografia na segunda guerra mundial
Criptografia na segunda guerra mundialReberth Siqueira
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1Leandro Rezende
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electróniconesi
 
Um pouco da História da Cripografia
Um pouco da História da CripografiaUm pouco da História da Cripografia
Um pouco da História da CripografiaJamille Lisboa
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 

Semelhante a Criptografia - Faculdade Impacta (20)

Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptografia na segunda guerra mundial
Criptografia na segunda guerra mundialCriptografia na segunda guerra mundial
Criptografia na segunda guerra mundial
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Máquina Enigma
Máquina EnigmaMáquina Enigma
Máquina Enigma
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Aes 25
Aes 25Aes 25
Aes 25
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
 
Um pouco da História da Cripografia
Um pouco da História da CripografiaUm pouco da História da Cripografia
Um pouco da História da Cripografia
 
Tema 09
Tema 09Tema 09
Tema 09
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 

Mais de Luiz Sales Rabelo

Mais de Luiz Sales Rabelo (6)

Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Fuzzy hash entropy
Fuzzy hash   entropyFuzzy hash   entropy
Fuzzy hash entropy
 

Criptografia - Faculdade Impacta

  • 2. História da criptografia • A história da criptografia começa há milhares de anos. Até décadas recentes, ela havia sido a história do que poderia ser chamado de criptografia clássica — isto é, de métodos de criptografia que usam caneta e papel, ou talvez auxílios mecânicos simples. No começo do século XX, a invenção de complexas máquinas mecânicas e electro-mecânicas, tais como a máquina com rotores Enigma, providenciou meios mais sofisticados e eficientes de encriptação; e a posterior introdução da eletrônica e computação permitiu elaborar esquemas de ainda maior complexidade, muitos completamente inadequáveis ao papel e caneta.
  • 3. Enigma • Enigma é o nome por que é conhecida uma máquina electro- mecânica de criptografia com rotores, utilizada tanto para criptografar como para descriptografar mensagens secretas, usada em várias formas na Europa a partir dos anos 1920. A sua fama vem de ter sido adaptada pela maior parte das forças militares alemãs a partir de cerca de 1930. A facilidade de uso e a suposta indecifrabilidade do código foram as principais razões para a sua popularidade. O código foi, no entanto, decifrado, e a informação contida nas mensagens que ele não protegeu é geralmente tida como responsável pelo fim da Segunda Guerra Mundial pelo menos um ano antes do que seria de prever.
  • 4. Enigma - Funcionamento • Combinação de sistemas mecânicos e elétricos. O mecanismo consiste num teclado, num conjunto de discos rotativos chamados rotores, dispostos em fila; e de um mecanismo de avanço que faz andar alguns rotores uma posição quando uma tecla é pressionada. O mecanismo varia entre diversas versões da máquina, mas o mais comum é o rotor colocado à direita avançar uma posição com cada tecla premida, e ocasionalmente despoletar o movimento rotativo dos restantes rotores, à sua esquerda, à semelhança do mecanismo conta-quilómetros de um automóvel. O movimento contínuo dos rotores provoca diferentes combinações na criptografia.
  • 6. Enigma 1. anel dentado (uma ranhura) 2. ponto de marca do contacto "A" 3. círculo com alfabeto 4. contatos 5. fios eléctricos 6. pinos 7. encaixe do eixo 8. hub 9. roda dentada movível com os dedos 10. ratchet
  • 9. História da criptografia • O desenvolvimento da criptografia foi acompanhado pelo desenvolvimento da criptoanálise - a "quebra" de códigos e cifras. A descoberta e aplicação, desde cedo, de análise de frequência para a leitura de comunicações criptografadas, muitas vezes, alterou o curso da história. Portanto, o Telegrama Zimmermann que motivou a entrada dos Estados Unidos na Primeira Guerra Mundial e o fato de que os Aliados conseguiram decifrar as cifras da Alemanha Nazista, encurtou a Segunda Guerra Mundial, em algumas avaliações, em até dois anos.
  • 10. História da criptografia • Até a década de 70, criptografia segura foi amplamente utilizada para a proteção de governos. Dois eventos trouxeram-a diretamente para o domínio público: a criação de um padrão de criptografia de chave pública (DES), e a invenção da criptografia de chave pública.
  • 11. ROT 13 • Procedimento simples mas eficaz para garantir que textos eletrônicos não sejam lidos por distração ou acidente. ROT-13 vem do inglês, ROTate by 13 places, "ROTacionar 13 posições". • Como era de se esperar, o ROT-13 é usado principalmente em grupos de discussão como as dos Yahoo e Google. • Um detalhe importante: não há qualquer diferença entre o procedimento para codificar um texto em ROT-13 e o procedimento para decodificá-lo; simplesmente aplicamos o mesmo procedimento uma segunda vez.
  • 13. Cifra de César • Uma das mais simples e conhecidas técnicas de criptografia. É um tipo de cifra de substituição na qual cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes. Por exemplo, com uma troca de três posições, A seria substituído por D, B se tornaria E, e assim por diante. O nome do método é em homenagem a Júlio César, que o usou para se comunicar com os seus generais.
  • 15. Chave pública • A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e- mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. • Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.
  • 16. Chave pública • Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade: • Confidencialidade: A chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. • Autenticidade: A chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública', e que a mensagem não foi forjada.
  • 17. Chave pública 1º passo: o envio da chave pública
  • 18. Chave pública 2º passo: o envio da mensagem cifrada, aberta com a chave privada
  • 19. Chave pública Cada usuário possui um par de chaves (S, P) sendo S a sua chave particular, secreta, e P a sua chave pública. As chaves S e P são relacionadas matematicamente de tal forma que: • Se x denota um texto legível, e S() denota a aplicação da chave S, transforma x em S(x) =y então P(y) =x onde P() denota a aplicação da chave P, ou seja, S é a chave inversa da chave P onde, P(S(x)) =x; • O cálculo do par de chaves (S, P) é computacionalmente fácil. • É computacionalmente difícil calcular S a partir do conhecimento de P. • Os cálculos de P() e S() são computacionalmente fáceis para quem conhece as chaves. • É computacionalmente difícil calcular S() sem conhecer a chave S. Estas possibilidades levam ao seguinte cenário: • Cada usuário calcula o seu par de chaves (S, P) no seu computador. • A chave S é guardada de forma segura no seu computador. • A chave P é distribuída a todos de forma pública.
  • 20. Criptoanálise • A criptoanálise é a arte de tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação (chave). As pessoas que participam desse esforço são denominadas criptoanalistas. Da fusão da criptografia com a criptoanálise, forma-se a criptologia. • A criptoanálise representa o esforço de descodificar ou decifrar mensagens sem que se tenha o conhecimento prévio da chave secreta que as gerou. As diversas técnicas de criptoanálise são os caminhos que os analistas podem seguir para conseguir descobrir ou quebrar a codificação das mensagens que estiverem cifradas, e não apenas a simples decifração de uma mensagem.
  • 21. Criptoanálise • Atualmente, a criptoanálise é utilizada a fim de se consultar as tentativas de quebra de segurança de outros tipos de algoritmos e de protocolos criptográficos. Em geral, a quebra ou então, a publicação de uma criptografia é um ato ilegal, previsto em lei. Entretanto, a criptoanálise exclui geralmente os ataques que não alvejam primeiramente fraquezas na criptografia real. Os métodos, tais como o suborno, coerção física, furto de dados, keylogging, embora esses tipos de ataque advém pela necessidade da segurança computacional, estão gradativamente tornando-se menos eficazes em relação a criptoanálise tradicional.
  • 22. Criptoanálise • Embora o termo criptoanálise seja relativamente recente (foi inventada por William Friedman, em 1920), métodos para quebrar códigos e cifras são muito mais velhos. A primeira explicação gravada, conhecida da criptoanálise, foi realizada pelo árabe Abu Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi em Um Guia em Decifração de Mensagens Criptografadas. • A análise de frequência é a ferramenta básica para quebrar cifras clássicas. Em línguas naturais, determinadas letras do alfabeto aparecem mais frequentemente do que outras; em inglês, “e” é a letra mais comum em toda a amostra dada do texto. Similarmente, o dígrafo “th” é o par mais provável de letras, e assim por diante. A análise de frequência confia numa cifra que não esconde esses padrões de frequência. Por exemplo, numa cifra simples de substituição (em que cada letra é substituída simplesmente por outra), a letra mais frequente numa mensagem cifrada de um texto em português seria a que representa a letra “a”.
  • 23. Criptoanálise • A análise de frequência confia tanto no conhecimento linguístico, como o faz nas estatísticas, mas, como as cifras se tornaram mais complexas, a matemática aproximou-se gradualmente da criptoanálise. Essa mudança era particularmente evidente durante a Segunda Guerra Mundial, quando os esforços para quebrar cifras de linha central requereram níveis novos de sofisticação matemática.
  • 24. Criptoanálise • A criptoanálise bem sucedida influenciou sem dúvida a história; a habilidade de ler os segredos presumidos e as plantas de outros, pode ser uma vantagem decisiva. Por exemplo, na 1º Guerra Mundial, quebrar o telegrama de Zimmermann era fundamental para trazer os Estados Unidos para guerra. Na segunda guerra mundial, a criptoanálise das cifras alemães - incluindo a máquina Enigma – foi conhecido como o ponto decisivo para chegar ao fim da guerra.
  • 25. Criptoanálise Os ataques criptanalíticos variam de potência e o quanto eles podem ameaçar os criptosistemas de mundo-real (real-world). Uma fraqueza de certificação é um ataque teórico que seja improvável de ser aplicado em qualquer situação de mundo-real (real-world); a maioria dos resultados encontrados nas pesquisas criptanalíticas modernas são destes tipos. Essencialmente, a importância de um ataque é dependente das respostas das três perguntas seguintes: • Que conhecimento e potencial são necessários como pré- requisito? • Quanta informação secreta adicional é deduzida? • O que é a complexidade computacional?
  • 26. Criptoanálise Os resultados da criptoanálise podem também variar na utilidade. Por exemplo, o criptógrafo Lars Knudsen (1998) classificou vários tipos de ataque em cifras do bloco de acordo com a quantidade e a qualidade da informação secreta que foi descoberta: • Ruptura total - o atacante deduz a chave secreta. • Dedução global - o atacante descobre um algoritmo funcionalmente equivalente para a criptografia e descriptografia, mas sem aprender a chave. • Dedução (local) do exemplo - o atacante descobre os plaintexts adicionais (ou as mensagens cifradas) não conhecidos previamente. • Dedução da informação - o atacante ganha alguma informação de Shannon sobre os plaintexts (ou as mensagens cifradas) não conhecidos previamente. • Algoritmo distinguindo - o atacante pode distinguir a cifra de uma permutação aleatória.
  • 27. Força bruta • Wikipedia: Em ciência da computação, força bruta (ou busca exaustiva) é uma algoritmo trivial mas de uso muito geral que consiste em enumerar todos os possíveis candidatos de uma solução e verificar se cada um satisfaz o problema. • Por exemplo, um algoritmo para encontrar os divisores de um número natural n é enumerar todos os inteiros de 1 a n, e verificar para cada um se ele dividido por n resulta em resto 0.
  • 28. Força bruta • Isto é uma estimativa de tempo requerido para um exaustivo ataque de senha (força bruta), sendo que a senha é uma seqüencia aleatória de letras minúsculas latinas. • Vamos supor que um usuário possa controlar 10 senhas por segundo e que uma organização com um orçamento de $1 bilhão (mil milhões) de dólares possa controlar 1 bilhão de senhas por segundo. Também supomos que o processador em uso duplica seu desempenho a cada dois anos, assim, cada letra latina que acrescentarmos será adicionada 9 anos de um exaustivo ataque de senha.
  • 29. Força bruta Tamanho da senha Ataque de um usuário comum Ataque da organização 1 letra minúscula latina 2 segundos 1 segundo 2 1 minuto 1s 3 30 min 1s 4 12 horas 1s 5 14 dias 1s 6 1 ano 1s 7 10 anos 1s 8 19 anos 20s 9 26 anos 9 min 10 37 anos 4 horas 11 46 anos 4 dias 12 55 anos 4 meses 13 64 anos 4 anos 14 73 anos 13 anos 15 82 anos 22 anos 16 91 anos 31 anos 17 100 anos 40 anos
  • 31. Dicionário • Consiste em tentar descobrir uma senha utilizando todas as possíveis combinações de um dicionário. Este tipo de ataque é mais eficiente que um ataque de força bruta, pois o conjunto de todas as combinações com as palavras do dicionário usado é muito menor que todas as combinações existentes, como no caso de força bruta. • O fato deste conjunto ser menor, tem um motivo: o usuário sabe quais as palavras, letras, números que ele utilizou na confecção da senha.