Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Criptografia simetrica e assimétrica

6,019 views

Published on

Apresentação sobre "Criptografia simetrica e assimétrica" realizada na CryptoParty São Paulo em 30/11/13 (https://cryptoparty.inf.br)

  • Be the first to comment

Criptografia simetrica e assimétrica

  1. 1. Apresenta… 11/30/2013
  2. 2. Criptografia simétrica e assimétrica @anchisesbr @garoahc
  3. 3. Agenda
  4. 4. CRIPTOGRAFIA
  5. 5. O que é criptografia?
  6. 6. O que é criptografia? Cadeado = Segurança = Privacidade
  7. 7. O que é criptografia? abcdefghi jklmnopqrst a b c d e f https l m n o p q r ghi jk Picture source: sxc.hu
  8. 8. O que é criptografia? Κρσπτός (kriptós) = escondido, oculto + γράφω (grapho) = grafia OCULTAR A ESCRITA
  9. 9. O que é criptografia? Criptografia é o processo de transformar uma informação usando um algoritmo para torná-la ilegível para todos, exceto os que possuem conhecimentos específicos, geralmente referido como uma chave. chave informação informação algoritmo Picture source: sxc.hu
  10. 10. O que é criptografia? bruxaria Bruxaria príncipe Criptografia é o processo de transformar um informação um sapo magia usando uma algoritmo para torná-lo ilegível para todos, exceto os que possuem conhecimentos específicos, feitiço geralmente referido como uma chave. feitiço magia Picture source: Wikimedia Commons
  11. 11. O que é criptografia? Chave
  12. 12. O que é criptografia? Certificado = Identidade
  13. 13. PQ? Source: Wikimedia Commons, EFF, XKCD.org
  14. 14. CRIPTOGRAFIA SIMÉTRICA
  15. 15. Criptografia Simétrica Mesma chave para encripitar e decripitar chave informação informação algoritmo Picture source: sxc.hu
  16. 16. Criptografia Simétrica • Exemplo: “Cifra de Cesar” – cada letra do texto original é substituído pela letra 3 posições à direita no alfabeto A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
  17. 17. Cifra de César • Vamos utilizar a cifra de César: – Mensagem em claro: “estou testando cesar” – Visualizando, E S T O U T E S T A N D O C E S A R H A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
  18. 18. Cifra de César • Vamos utilizar a cifra de César: – Mensagem em claro: “estou testando cesar” – Visualizando, E S T O U T E S T A N D O C E S A R HV A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
  19. 19. Cifra de César • Vamos utilizar a cifra de César: – Mensagem em claro: “estou testando cesar” – Visualizando, E S T OU T E S T A N D O C E S A R HV W A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
  20. 20. Cifra de César • Vamos utilizar a cifra de César: – Mensagem em claro: “estou testando cesar” – Visualizando, E S T O U T E S T A N D O C E S A R H V WR X WH V WD Q G R F H V D U A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C
  21. 21. Criptografia Simétrica Twofish 1977 RC 4 Skipjack DES Blowfish IDEA 3 DES AES RC 5 2001
  22. 22. Bob Alice Picture source: XKCD.org
  23. 23. CRIPTOGRAFIA ASSIMÉTRICA
  24. 24. Criptografia ASSimétrica Chaves diferentes para encripitar e decripitar Chave pública informação informação algoritmo Chave privada Picture source: sxc.hu
  25. 25. Criptografia Assimétrica • Uma chave encripta, a outra decripta • Todos tem a chave pública – Qualquer um pode enviar algo encriptado com esta chave • Apenas a chave privada consegue desencriptar as mensagens Picture source: Wikimedia Commons
  26. 26. Algoritmos ASSimétricos • 1977: RSA – Baseado na multiplicação de primos e em aritmética modular Ronald Rivest Adi Shamir Leonard Adleman
  27. 27. Algoritmos ASSimétricos • 2006: Curvas Elípticas (ECC) – Baseado no logaritmo discreto para o elemento de uma curva elíptica sobre corpos finitos; – Mais rápido – Chaves menores Picture source: Wikimedia Commons
  28. 28. Bob Alice Chave pública Picture source: XKCD.org
  29. 29. Certificação Digital • Autoridades Certificadoras • ICP (PKI) • Autenticidade das chaves públicas
  30. 30. Criptografias Simétricas e Assimétricas • Geralmente os sistemas de criptografia combinam o melhor de cada tipo Simétrico Assimétrico Comunicação 1 para 1 N para 1 Compartilhamento de Chaves Troca de Chaves por canal seguro Uso de Certificados digitais Comprometimento da Chaves Arriscado Difícil Troca de chaves Frequente Raro Velocidade Rápido Lento Segurança Na chave Na dificuldade computacional
  31. 31. Criptografias Simétricas e Assimétricas • ... então: – usa-se chaves simétricas para criptografar a troca de informação; – usa-se chaves públicas para a troca de chaves simétricas.
  32. 32. Criptografias Simétricas e Assimétricas abcdefghi jklmnopqrst abcdefghi jklmnopqr assimétrica Handshake Segredo pre-master Chave master Chave master Chave pública Chave de criptografia Chave de criptografia simétrica https
  33. 33. Recaptulando... • Criptografia Simétrica – Chave única • Criptografia Assimétrica – Chave pública x privada – Certificação digital Picture source: XKCD.org
  34. 34. Obrigado @anchisesbr @garoahc 11/30/2013 garoa.net.br

×