Criptografia

2,507 views

Published on

Conceito de Criptografia

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,507
On SlideShare
0
From Embeds
0
Number of Embeds
15
Actions
Shares
0
Downloads
208
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Criptografia

  1. 1. PROFESSOR: CLEBER RAMOS SEGURANÇA DE DADOS – SENAI - VILHENASegurança de DadosCriptoGrafia
  2. 2. O QUE VEREMOS??Criptologia, Criptografia e Criptoanálise• Conceito• HistóriaCHAVES : Simétricas AssimétricasALGORITMOS, RC4 AES DES RC4Como identificar se um site é seguroCookies
  3. 3. ORGANOGRAMASIMPLIFICADO DA CRIPTOLOGIA
  4. 4. HISTÓRIA• A criptografia é tão antiga como a escrita. Desde que ohomo sapiens iniciou sua jornada sobre este planeta, omesmo tem necessitado comunicar-se com seussemelhantes mas em outras ocasiões não quer queoutros se entendam.• Em situações de guerra nenhum comandante desejaque seus inimigos conheçam suas estratégias casoviesse interceptar uma mensagem.
  5. 5. • A despeito do fato de existirem pessoascuja grafia faria qualquer médico semorder de inveja ( e em muitos casos aprópria pessoa não entende o queescreveu) esta “técnica” NÃO pode serclassificada como Criptografia.
  6. 6. • Os espartanos foram os primeiros a utilizar umsistema de criptografia militar, por volta do século Va.C. Eles cifravam e ocultavam mensagens usandoum bastonete que eles chamavam de (cítara) e umacinta enrolada nele, na qual a mensagem era escrita.A cinta era desenrolada e enviada ao destinatário, oqual tinha outra (cítara) , de igual diâmetro. Ele entãoenrolava de novo a cinta e lia a mensagem [Ric00].Se o bastonete fosse do tamanho errado, amensagem seria ilegível
  7. 7. CÍTARA (SCYTALE) ESPARTANA• Dois bastões construídos perfeitamente idênticos sobre os quais se enrolava uma fita depergaminho ou papiro e se escrevia a mensagem clara no sentido do seu comprimento;Depois de desenrolar a fita ela é enviada ao destinatário que possuí a segunda cópia dobastão. Enrolando-se novamente a fita, lia-se a mensagem clara”
  8. 8. • O general romano Júlio César também relatou o uso demensagens cifradas em seu livro, sobre as Guerras Gálicas.A ele é atribuída a criação de um sistema simples desubstituição de letras, que consistia em escrever odocumento codificado com a terceira letra que seguiria a elano alfabeto. Assim a letra A era substituída pela D, e a Bpela E e assim sucessivamente. Por conseguinte seu nomefoi dado a qualquer tipo de método de cifragem semelhanteao que usou:• alf. puro: a b c d e f g h i j k l m n o p q r s t u v x y w z• alf. César: D E F G H I J K L M N O P Q R S T U V X Y Z AB C D
  9. 9. • Na Idade Média. os Alquimistas, de forma geral, ficarambastante conhecidos por escreverem suas receitas de formacifrada.• Pulando alguns séculos, Leonardo da Vinci escreveu seusprojetos, na época mirabolantes (e passíveis de serempremiados com um churrasco promovido pela Inquisição)através da escrita em forma reversa ( ou especular), podendoser lida colocando-se o original de frente a um espelho.
  10. 10. • O principal uso da criptografia na era moderna foi no campo militar. Em1917, por exemplo, o serviço de Inteligência Naval de Inglaterraentregou aos Estados Unidos uma mensagem que havia sido enviadaao embaixador alemão na Cidade do México pelo governo germânico.• Na mesma se autorizava ao diplomata a negociar um acordo com oMéxico para entrar a favor de Alemanha na Primeira Guerra Mundial.• Em troca, os mexicanos receberiam os territórios de Novo México,Arizona e Texas, caso resultassem vencedores.• O texto conhecido como Telegrama Zimmermann levou os norteamericanos a participar dessa guerra contra Alemanha [Leo01]
  11. 11. • A aparição dos computadores, e adisponibilização de capacidade deprocessamento sempre crescente, fez comque a criptografia se fizesse agora deforma digital. Em 1976, a IBM desenvolveuum sistema criptográfico denominado DataEncryption Standard (DES)
  12. 12. ALGORITMOS DES• O DES baseia-se em elaborados sistemasmatemáticos de substituição e transposição osquais fazem que seja particularmente difícil deser rompido.• Entretanto o DES depende de que tanto oremetente da mensagem como o receptorconheçam a chave com a qual ela foi encriptada.
  13. 13. • Neste sentido este mecanismo separece com o sistema usado pelosespartanos, que necessitavam ter ocilindro com o qual se havia codificadoo texto para que o mesmo pudesse serlido. No caso do DES este “cilindro” sedenomina “chave”.
  14. 14. • Uma chave de 56 bits é atualmente opadrão no DES. Para ler uma mensagemcifrada com o DES é necessário usar amesma chave com a qual ela foiencriptada.
  15. 15. • Para fins de transações comerciais virtuais estapropriedade se torna pouco prática e insegura,porque a própria chave deve ser transmitida pormeios eletrônicos.
  16. 16. • Para resolver este problema se criou acriptografia de chave pública. Neste sistemaexistem duas chaves: uma privada e outrapública. Quando A quer enviar uma mensagempara B, este solicita sua chave pública (quecomo o nome indica pode ser conhecida portodo mundo).
  17. 17. CRIPTOGRAFIA CLÁSSICAA criptografia pré-computacional era formada por um conjunto demétodos de substituição e transposição de caracteres de umamensagem que pudessem ser executados manualmente (ou atémesmo mentalmente) pelo emissor e pelo destinatário damensagem.O surgimento de máquinas especializadas e, posteriormente, doscomputadores evoluíram as técnicas criptográficas.
  18. 18. O QUE É CRIPTOGRAFIA?• A criptografia é um conjunto de técnicas para esconderinformação de acesso não autorizado.
  19. 19. QUAL O OBJETIVO DA CRIPTOGRAFIA?• O objetivo da criptografia é transformar umconjunto de informação legível, como um e-mail, senhas ou trecho de um códigode programação, em um emaranhado decaracteres impossível de ser compreendido.
  20. 20. ESCRITA CIFRADA• A escrita cifrada é uma "mania" muito antiga. Foi só ohomem inventar o alfabeto e começar a escrever que logosurgiu a vontade de escrever textos secretos.• Os métodos ou códigos utilizados para criar umamensagem cifrada evoluíram lentamente.• No início, havia poucas pessoas que sabiam escrever epouca necessidade de esconder o conteúdo de qualquermensagem.
  21. 21. CRIPTOGRAFIA – CONCEITOS:"Cripto" vem do grego kryptós e significa oculto, envolto, escondido. Também do grego,graphos significa escrever."Mundo mundo vasto mundo, seeu me chamasse Raimundo, seriauma rima, não seria umasolução."Sou Carlos Drummond deAndrade.
  22. 22. NÃO SE ENGANE!Criptologia é ("o estudo dos segredos")Esteganografia vem do grego "escrita escondida“ e é o estudo dastécnicas de ocultação de mensagens dentro de outras. Diferente daCriptografia, que a altera de forma a tornar seu significado originalininteligível.A Esteganografia não é considerada parte da Criptologia, apesar de muitas vezesser estudada em contextos semelhantes e pelos mesmos pesquisadores.É importante frisar a diferença entre a esteganografia e a criptografia. Enquanto a primeira oculta aexistência da mensagem, a segunda oculta o significado da mensagem. Muitas vezes, as duas sãoutilizadas em conjunto.
  23. 23. A CRIPTOGRAFIA BUSCAOS SEGUINTES OBJETIVOS:• Confidencialidade: só o destinatário autorizado será capaz de extrair o conteúdo damensagem da sua forma cifrada. Além disso, a obtenção de informação sobre oconteúdo da mensagem (como uma distribuição estatística de certos caracteres) nãopode acontecer, uma vez que, se ocorrer, torna fácil a análise da mensagemcriptográfica por terceiros.• Integridade: o destinatário deve ser capaz de determinar se a mensagem foi alteradadurante a transmissão.• Autenticação do remetente: o destinatário deve ser capaz de identificar o remetentee verificar que foi mesmo este quem enviou a mensagem.• Não-repúdio ou irretratabilidade do emissor: não deverá ser possível aoemissor negar a autoria da mensagem enviada.
  24. 24. FIQUE ATENTO!Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos osobjetivos listados.Existem algoritmos específicos para cada função.Mesmo em sistemas criptográficos bem concebidos, bem implementados e usadosadequadamente, alguns dos objetivos acima não são práticos (ou mesmo desejáveis) emalgumas circunstâncias.Por exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou osistema pode destinar-se a um ambiente com recursos computacionais limitados, ou podenão interessar a confidencialidade.
  25. 25. A origem do baile de máscaras foi anecessidade de esconder a própriaidentidade - neste caso, a chave é afantasia e a máscara.
  26. 26. Hoje em dia a criptografia voltoua ser muito utilizada devido àevolução dos meios decomunicação, à facilidade deacesso a estes meios e aovolume muito grande demensagens enviadas. Telefonefixo e celular, fax, e-mail, etc.são amplamente utilizados enem sempre os usuários queremque o conteúdo seja público.
  27. 27. CRIPTOLOGIA
  28. 28. • A palavra Criptologia deriva da palavra grega kryptos (oculto) elogos (estudo). Este campo de estudo mais abrangente abarcaas áreas da Criptografia e da Criptoanálise.• Um conceito que possa definir Criptologia em poucas palavrasé que ela seria o estudo das escritas secretas.O que é Criptologia
  29. 29. • Na verdade Criptologia é o estudo deCódigos e Cifras (não necessariamentesecretos).• “Atenção” Mensagens ocultas que não sãonem “codificadas” nem “cifradas” são,simplesmente, ocultas. A técnica da tintainvisível é um exemplo de mensagem oculta.
  30. 30. • Um código é um sistema preestabelecido desubstituição de palavras ou de parágrafos.• Um idioma estrangeiro, por exemplo, é como um códigosecreto onde cada palavra em português possui umaequivalente nele. Assim, “oi" em português equivale a "hola " em espanhol ou " hi" em inglês.• A maioria dos códigos funcionam com um "livro decódigos" onde estão relacionadas as equivalências,como se fosse um dicionário.O que é um Código?
  31. 31. O QUE É CIFRA?• A Palavra CIFRA vem do hebraico saphar, que significa"dar número". A maioria das cifragens sãointrinsecamente sistemáticas, frequentemente baseadasem técnicas de sistemas numéricos.• Alfabeto normal: a b c d e f g h i j k l m n o p q r s t u vw x y z• Alfabeto para a cifragem:8 F H G 3 l 1 L E I w o M X 6 QP b V 9 a Z S D j r
  32. 32. • Formada a partir da concatenação do termo gregokryptos (escondido, oculto) e da palavra grapho(grafia, escrita), a Criptografia apresenta-se como aciência de escrever em códigos ou em cifras, ouseja, uma ciência capaz de prover meios atravésdos quais seja possível transformar um texto “emclaro” (inteligível) em um texto “cifrado”(ininteligível).
  33. 33. CRIPTOANÁLISE• O termo Criptoanálise é o estudo de como“QUEBRAR” os mecanismos criptográficos,podendo assim revelar o conteúdo dasmensagens cifradas.
  34. 34. • Dentro da Criptologia a ciência da Criptografia tem comoseu objeto de estudos os processos de Encriptação ouseja, a transformação dos dados em uma forma que tornaimpossível a sua leitura sem o apropriado conhecimento.• O seu propósito é assegurar privacidade da informaçãomantendo o entendimento da mensagem oculto de qualquerum a qual ela não seja destinada.• A Decriptação, por outro lado, é o reverso da Encriptação;é a transformação de dados encriptados novamente emuma forma inteligível.
  35. 35. • Encriptação e Decriptação geralmenterequerem o uso de uma informação secreta queatua como uma chave. Para algunsmecanismos de encriptação a mesma chave éusada para tanto para a cifragem dos dadosquanto para a sua decifragem; para outrosmecanismos as chaves usadas para aencriptação e decriptação são diferentes.
  36. 36. REVISÃO! CRIPTOGRAFIAComo já vimos, que a criptografia, é a ciênciade escrever mensagens que ninguém deveriapoder ler, exceto o remetente e o destinatário.Mas existe a criptoanálise que é a ciência de"quebrar" o método utilizado, decifrar e ler estasmensagens cifradas.
  37. 37. O QUE É CRIPTOLOGIA?
  38. 38. Confidencialidade ou Privacidade• Ninguém pode invadir seus arquivos e ler os seus dadospessoais sigilosos (Privacidade).• Ninguém pode invadir um meio de comunicação e obter ainformação trafegada, no sentido de usufruir vantagem nouso de recursos de uma rede (confidencialidade).
  39. 39. DUVIDAS?
  40. 40. CHAVESCriptografia AssimétricaCriptografia SimétricaA cifragem comchave privada deBob garante a suaAutenticidade
  41. 41. FINALIZANDO CRIPTOGRAFIA
  42. 42. CERTIFICADO DIGITALUm certificado digital é um arquivo de computador que contém um conjunto deinformações referentes a entidade para o qual o certificado foi emitido (seja umaempresa, pessoa física ou computador) mais a chave pública referente a chave privadaque acredita-se ser de posse unicamente da entidade especificada no certificado.
  43. 43. CERTIFICADO DIGITALBasicamente, trata-se de um documento eletrônico comassinatura digital que contém dados como nome do utilizador(que pode ser uma pessoa, uma empresa, uma instituição,etc), entidade emissora (você saberá mais sobre isso adiante),prazo de validade e chave pública. Com o certificado digital, aparte interessada obtém a certeza de estar se relacionandocom a pessoa ou com a entidade desejada.
  44. 44. CERTIFICADO DIGITAL (CONT...)Um exemplo de uso de certificados digitais vem dos bancos.Quando uma pessoa acessa sua conta corrente pela internet,certificados digitais são usados para garantir ao cliente que eleestá realizando operações financeiras com o seu banco. Se ousuário clicar no ícone correspondente no navegador deinternet, poderá obter mais detalhes do certificado. Se algumproblema ocorrer com o certificado - prazo de validadevencido, por exemplo -, o navegador alertará o usuário.
  45. 45. CERTIFICADO DIGITAL (CONT...)É importante frisar que a transmissão de certificados digitaisdeve ser feita através de conexões seguras, como as que usamo protocolo Secure Socket Layer (SSL), que é próprio para oenvio de informações criptografadas.
  46. 46. TIPOS DE CERTIFICADOSA ICP-Brasil oferece duas categorias de certificados digitais: A e S, sendo que cada umase divide em quatro tipos: A1, A2, A3 e A4; S1, S2, S3 e S4. A categoria A é direcionadapara fins de identificação e autenticação, enquanto que o tipo S é direcionado aatividades sigilosas.A1 e S1: geração das chaves é feita por software; chaves de tamanho mínimo de 1024bits; armazenamento em dispositivo de armazenamento (como um HD); validademáxima de um ano;A2 e S2: geração das chaves é feita por software; chaves de tamanho mínimo de 1024bits; armazenamento em cartão inteligente (com chip) ou token (dispositivo semelhante aum pendrive); validade máxima de dois anos;A3 e S3: geração das chaves é feita por hardware; chaves de tamanho mínimo de 1024bits; armazenamento em cartão inteligente ou token; validade máxima de três anos;A4 e S4: geração das chaves é feita por hardware; chaves de tamanho mínimo de 2048bits; armazenamento em cartão inteligente ou token; validade máxima de três anos.
  47. 47. TIPOS DE CERTIFICADOS (CONT...)Os certificados A1 e A3 são os mais utilizados, sendo que o primeiro é geralmente armazenado nocomputador do solicitante, enquanto que o segundo é guardado em cartões inteligentes protegidos porsenha.e-CPF e e-CNPJFalar de certificação digital no Brasil frequentemente remete a duas importantes iniciativas: o e-CPF eo e-CNPJ. O primeiro é, essencialmente, um certificado digital direcionado a pessoas físicas, sendouma espécie de extensão do CPF (Cadastro de Pessoa Física), enquanto que o segundo é umcertificado digital que se destina a empresas ou entidades, de igual forma, sendo um tipo de extensãodo CNPJ (Cadastro Nacional da Pessoa Jurídica).Ao adquirir um e-CPF, uma pessoa tem acesso pela internet a diversos serviços da Receita Federal,muitos dos quais até então disponíveis apenas em postos de atendimento da instituição. É possível,por exemplo, transmitir declarações de imposto de renda de maneira mais segura, consultar detalhesdas declarações, pesquisar situação fiscal, corrigir erros de pagamentos, entre outros. No caso do e-CNPJ, os benefícios são semelhantes.
  48. 48. COMO IDENTIFICARSE UM SITE É SEGUROA utilização do Certificado Digital paraservidor web em conjunto com atecnologia SSL (Secure Socket Layer),também conhecida como TLS(Transport Layer Security), possibilitacriptografar e proteger as informaçõestransmitidas pela Internet, garantindouma conexão segura entre o navegadordo usuário e o servidor web.
  49. 49. Obrigado Pela Paciente Atenção!!CLEBER RAMOS DISCIPLINA SEGURANÇA DE DADOS
  50. 50. REFERÊNCIAhttp://www.numaboa.com/criptografiahttp://pt.wikipedia.org/wiki/Criptografiahttp://www.marinha.pt/extra/revista/ra_jan2004/pag_10.htmlhttp://www.certisign.com.brhttp://www.infowester.com/assincertdigital.phphttp://www.certificadosdigitais.com.brhttp://www.rapidssl.com.br

×