SlideShare a Scribd company logo
1 of 68
Download to read offline
Gerência de Redes de
Computadores
- Criptografia -
Prof. André Peres
andre.peres@poa.ifrs.edu.br
Sobre este material
• Vídeos da apresentação em:
http://youtu.be/hXT_nlHfArs
Este trabalho está licenciado sob uma Licença Creative Commons
Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma
cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
Criptografia
• Definição:
Arte ou ciência que trata de técnicas para tornar uma
mensagem confusa, incompreensível para qualquer pessoa que
não seja o destinatário da mesma
Criptografia
• Esteganografia NÃO É CRIPTOGRAFIA
• Arte de "esconder" uma mensagem
• Segurança por obscuridade
• Em computação utiliza:
• imagens
• vídeos
• música
• ...
Criptografia
• Esteganografia NÃO É CRIPTOGRAFIA
• exemplo:
imagem original imagem com mensagem
Criptografia
• Esteganografia NÃO É CRIPTOGRAFIA
• software: steghide
escondendo mensagem na imagem:
steghide embed -ef msg.txt -cf igm_orig.jpg -sf img_steg.jpg
separando imagem/mensagem
steghide extract -sf imagem_steg.jpg
Criptografia
• Funcionamento da criptografia
• Cifragem → processo capaz de transformar um texto
claro em um texto cifrado
• Decifragem → processo capaz de transformar um
texto cifrado no texto claro original
Criptografia
• Criptografia na computação
• Algoritmos de cifragem e decifragem
• Chave para cifragem e chave para decifragem
• Sobre as chaves
• São o segredo que o atacante não pode possuir
• Com tempo infinito, toda chave pode ser descoberta
Criptografia
• Sistema de Criptografia
Criptografia
• Premissa de Kerckhoffs
• Atacante conhece tudo, menos a chave
• Não existe obscuridade
• Recurso x Tempo
• O objetivo é proteger a informação de acordo
com o seu “tempo de vida”
• Todo criptosistema pode ser quebrado
• Exceção: cifra de Vernam (one-time-pad)
Criptografia
• Criptografia Simétrica
• chave única para cifragem e decifragem
• rápido
• chave não pode ser exposta
• problema de logística de chaves (transporte)
Criptografia Simétrica
• Exemplo de algoritmo: deslocamento
• Desloca-se o texto no alfabeto, de acordo com o valor da chave
• Ex: chave K = 3
Texto claro: ATAQUE AS 10 HORAS
Texto cifrado: DWDTXH DV 43 KRUDV
• Quebra do processo:
• Basta deslocar no alfabeto, até que a mensagem faça sentido
• Software: CryptShift
Criptografia Simétrica
• Exemplo de algoritmo: substituição
• Cria-se um mapa das letras do alfabeto (o mapa é a chave)
• Ex: A=C, B=X, C=W, D=R, … para todas as letras
• Quebra do processo:
• Utilização de análise probabilística da linguagem do texto
original
• Software:CryptSubst
Criptografia Simétrica
• Exemplo de algoritmo: substituição
• probabilidade de letras em textos escritos em português:
A - 13,562
B - 1,023
C - 4,153
D - 4,590
E - 11,084
F - 1,161
G - 2,579
H - 0,455
I - 7,625
J - 0,132
K - 0,036
L - 3,944
M - 3,800
N - 5,853
O - 10,844
P - 3,022
Q - 0,509
R - 6,134
S - 7,762
T - 4,776
U - 5,338
V - 0,970
W - 0,006
X - 0,413
Y - 0,006
Z - 0,221
Criptografia Simétrica
• Exemplo de algoritmo: Vigenere
• Similar ao deslocamento, porém define-se uma chave que regra o
deslocamento
• Ex: Chave K = TESTE
• Texto claro: ATAQUEASDEZHORAS
• Aplicando a chave: TESTETESTETESTET
• Texto cifrado: TXSJYXEKWISLGKEL
• Quebra do processo:
• Análise probabilística da linguagem do texto original + força
bruta da chave
• Software: CryptVigenere
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave:
texto cifrado:
texto cifrado:
chave:
texto claro:
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado:
texto cifrado:
chave: 101001001110010
texto claro:
logística de
chaves
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
texto cifrado:
chave: 101001001110010
texto claro:
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
texto cifrado: 100101011011110
chave: 101001001110010
texto claro:
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
texto cifrado: 100101011011110
chave: 101001001110010
texto claro: 001100010101100
XOR
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
texto cifrado: 100101011011110
chave: 101001001110010
texto claro: 001100010101100
XOR
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
?
Visão do atacante:
texto cifrado = 0
possibilidades:
50% 50%
texto = 0 texto = 1
chave = 0 chave = 1
Visão do atacante:
texto cifrado = 1
possibilidades:
50% 50%
texto = 1 texto = 0
chave = 0 chave = 1
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
• para cada 3 BITS → ex: 010
T: 000
C: 010
-----
010
T: 001
C: 011
-----
010
T: 010
C: 000
-----
010
T: 011
C: 001
-----
010
T: 100
C: 110
-----
010
T: 101
C: 011
-----
010
T: 110
C: 100
-----
010
T: 111
C: 101
-----
010
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
• para cada 8 bits → qualquer 1 letra (byte)
• para cada 24 bits → 3 letras
• mesma probabilidade para as combinações:
• ovo, alo, 123, uma, ???
• para cada 1Gb → qualquer combinação possível de 1 Gb
• o atacante nunca saberá quando encontrou a chave correta !
Criptografia Simétrica
• Exemplo de algoritmo: Possível ataque
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Criptografia Simétrica
• Exemplo de algoritmo: Possível ataque
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Problemas:
1. Não se pode repetir a chave
2. A chave deve ter o mesmo tamanho da mensagem
3. Logística de chaves
Criptografia Simétrica
• Exemplo de algoritmo: RC4
• utilização de XOR bit a bit
• geração dinâmica da chave:
• utiliza uma semente compartilhada
• geração de chave via PRNG (pseudo-random number generator)
Criptografia Simétrica
• Exemplo de algoritmo: RC4
Criptografia Simétrica
• Exemplo de algoritmo: AES
• Advanced Encryption Standard
• substituto do DES (Data Encryption Standard)
• concurso em 1997 oferecido pelo NIST
• dados divididos em blocos de 128 bits
• chaves de 128, 192 ou 256 bits
• vencedor (definido em 2001): Rijndael
Criptografia Simétrica
• Exemplo de algoritmo: AES
Criptografia Simétrica
• Exemplo de algoritmo: AES
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
Criptografia Simétrica
• Exemplo de algoritmo: AES
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
D4
Criptografia Simétrica
• Exemplo de algoritmo: AES
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
Não rotaciona
Rotaciona 1
Rotaciona 2
Rotaciona 3
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
04
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
para entender melhor o algoritmo AES
(e o algoritmo de expansão de chave)
http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.
html
Criptografia Simétrica
• Funcionamento:
• duas chaves: pública e privada
• o que uma cifra somente a outra decifra
• mais lento que criptografia simétrica
• resolve o problema de logística de chaves
Criptografia Assimétrica
• Funcionamento:
Criptografia Assimétrica
• Funcionamento:
• o atacante não possui a chave de decifragem (privada)
• pode realizar um ataque à integridade da mensagem
• mesmo sem saber o quê está alterando
• garantir a integridade → HASH
Criptografia Assimétrica
• Funcionamento:
• utilizado para garantia de integridade
• NÃO é criptografia !
• gera um resumo matemático de um conjunto de bytes
de qualquer tamanho
• não se consegue recuperar os bytes originais a partir do
resumo
• a alteração de 1 bit no conjunto original gera um
resultado completamente diferente
HASH
• Funcionamento:
• alguns algoritmos: MD5, SHA, HAVAL, …
• Exemplo de aplicação do HASH:
• Mensagem: mensagem importante
• MD5: c3cf69762ec58c0f1770944f223b665a
• Após alteração:
• Mensagem: mensagem importantE
• MD5: 75f1db4702d947bfab14551f4485e599
HASH
• Funcionamento:
Ao receber uma mensagem com cálculo de integridade (hash), o
destinatário calcula novamente e verifica se houve alteração em
trânsito
HASH
• Exemplo de uso: senhas de usuários
CADASTRO
Uso de hash
• Exemplo de uso: senhas de usuários
CONSULTA
Uso de hash
• Utilização do par de chaves para assinatura:
• Ao cifrar uma mensagem com a chave privada, todos
podem validar a autenticidade do texto usando a chave
pública
• Não garante a confidencialidade, porém a autenticidade
Assinatura Digital
• Confidencialidade, autenticidade e integridade
Criptografia Assimétrica
• Criptografia Assimétrica + Simétrica:
• Utilização da criptografia assimétrica (lenta) para troca
de chaves simétricas (veloz)
• A mensagem inicial trocada entre as pontas é a semente
compartilhada para criação de um canal simétrico
Criptografia Mista
• Criptografia Assimétrica + Simétrica:
Criptografia Mista
• Ataque em criptografia de chave mista
• A criação de chaves pública/privada é um processo simples
• Qualquer pessoa pode criar um par de chaves com qualquer
identificação
• Um atacante pode gerar um par de chaves com o nome da
instituição/empresa alvo
• Quando o cliente requisita a chave, o atacante envia a chave falsa
Man in the Middle
• Ataque em criptografia de chave mista
• Após criar o canal simétrico com o cliente, o atacante cria um canal
simétrico com o servidor
• O atacante intercepta e decifra toda a comunicação entre cliente e
servidor permanecendo no “meio do caminho”
Man in the Middle
Man in the Middle
• Ataque em criptografia de chave mista
• O cliente recebe as respostas DO BANCO
• Pode efetuar todas as transações normalmente
• Quais os problemas?
• O cliente não verifica a autenticidade da chave do banco
• O banco não verifica a autenticidade do cliente
Man in the Middle
• PKI
• É necessário validar se uma chave pública é autêntica
• Para isso, cria-se uma entidade confiável
• Autoridade certificadora (CA)
• A CA assina as chaves públicas que reconhece, criando um
certificado de autenticidade
• Ao receber este certificado, assume-se que seja autêntico
Infraestrutura de chaves públicas
• PKI
• O navegador possui um conjunto de chaves públicas de entidades
confiáveis (CAs)
• As instituições submetem suas chaves públicas a uma destas
entidades para geração de um certificado
→ chave pública ASSINADA
• Sempre que recebe uma chave pública, verifica se foi assinada por
uma CA
Infraestrutura de chaves públicas
PKI
• PKI
• A emissão de certificados por CAs é paga
• Um certificado verisign:
• Válido por 1 ano
• Aprox. US$ 1500,00
• Nem todas as instituições tem interesse neste custo
• Sem certificado, não tem como o browser identificar a validade da
chave público → Vai emitir aviso ao usuário
Infraestrutura de chaves públicas
• PKI
Infraestrutura de chaves públicas
• PKI
• O usuário deve decidir se aceita ou não a conexão
• Para evitar este tipo de aviso, pode-se instalar o certificado não
assinado no browser manualmente
• … se o atacante possuir acesso à máquina alvo poderá instalar
certificados falsos também...
→ nunca use máquinas nas quais não confia !!!!
Infraestrutura de chaves públicas
• Exemplo de ataque MIM
• computadores LENOVO a partir de setembro de 2014
• pré-instalado: Superfish VirtualDiscovery (spyware)
• interceptação de tráfego de navegação para propaganda
direcionada
• computadores com certificado de CA root instalada (superfish)
• MIM em conexões HTTPS
• era apresentado o certificado da superfish para o
navegador
Superfish VirtualDiscovery
• Exemplo de ataque MIM
• Sistemas afetados com o superfish (source: Facebook Security Research)
Superfish VirtualDiscovery
• Implantação de PKI
• Existe a possibilidade de se criar uma CA em uma
empresa/instituição...
• Cria-se então uma Infra-estrutura de Chaves Públicas (ICP ou PKI)
• Implementação complexa
• Necessário montar uma estrutura para garantia de
funcionamento
• Segurança da CA
• Gerência de chaves (perda, expiração, ...)
• Histórico de chaves
• …
Infraestrutura de chaves públicas
• Dados armazenados
• Para garantir a confidencialidade de dados armazenados:
• Utilização de sistemas criptográficos no local de armazenamento
• Disco / partição / diretório
• Mídias de backup
• Bancos de dados
• ...
Uso de criptografia
• Dados em trânsito
• Para garantir a confidencialidade de dados em trânsito:
• Utilização de sistemas criptográficos nos serviços disponibilizados
• HTTPS
• POPS / IMAPS
• VPN
• ...
Uso de criptografia
• Cuidados
• Gerência de chaves
• Dados cifrados, só podem ser decifrados por quem conhece a
chave…
• Esqueceu a chave
• Funcionário demitido/indisponível
• Existem casos de sequestro de dados utilizando cifragem
• Existem formas de se ter uma “chave mestra”
• Depende do sistema a ser utilizado
Uso de criptografia

More Related Content

What's hot

Elementary cryptography
Elementary cryptographyElementary cryptography
Elementary cryptographyG Prachi
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Advanced Cryptography for Cloud Security
Advanced Cryptography for Cloud SecurityAdvanced Cryptography for Cloud Security
Advanced Cryptography for Cloud SecurityNeel Chakraborty
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниkgospodinova89
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниpinf_117075
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниkgospodinova89
 
Transposition cipher
Transposition cipherTransposition cipher
Transposition cipherAntony Alex
 
Topic1 substitution transposition-techniques
Topic1 substitution transposition-techniquesTopic1 substitution transposition-techniques
Topic1 substitution transposition-techniquesMdFazleRabbi18
 
Um Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e...
Um Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e...Um Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e...
Um Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e...Andre Devecchi
 
Cryptography
CryptographyCryptography
Cryptographyherrberk
 

What's hot (20)

Elementary cryptography
Elementary cryptographyElementary cryptography
Elementary cryptography
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Advanced Cryptography for Cloud Security
Advanced Cryptography for Cloud SecurityAdvanced Cryptography for Cloud Security
Advanced Cryptography for Cloud Security
 
Cryptography Intro
Cryptography IntroCryptography Intro
Cryptography Intro
 
Encryption
EncryptionEncryption
Encryption
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
Cryptography
CryptographyCryptography
Cryptography
 
Steganoghraphy
 Steganoghraphy Steganoghraphy
Steganoghraphy
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
Transposition cipher
Transposition cipherTransposition cipher
Transposition cipher
 
Topic1 substitution transposition-techniques
Topic1 substitution transposition-techniquesTopic1 substitution transposition-techniques
Topic1 substitution transposition-techniques
 
Um Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e...
Um Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e...Um Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e...
Um Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e...
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 

Viewers also liked

Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoCleber Fonseca
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores IIIRodrigo Pereira
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalCleber Fonseca
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessCleber Fonseca
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreCleber Fonseca
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesCleber Fonseca
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresCleber Fonseca
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPCleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPCleber Fonseca
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Dicas importantes para escrever resumo de trabalho
Dicas importantes para escrever resumo de trabalhoDicas importantes para escrever resumo de trabalho
Dicas importantes para escrever resumo de trabalhoCRIS TORRES
 
Como colocar as referências segundo a abnt
Como colocar as referências segundo a abntComo colocar as referências segundo a abnt
Como colocar as referências segundo a abntitqturma201
 

Viewers also liked (17)

Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores III
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Dicas importantes para escrever resumo de trabalho
Dicas importantes para escrever resumo de trabalhoDicas importantes para escrever resumo de trabalho
Dicas importantes para escrever resumo de trabalho
 
Como colocar as referências segundo a abnt
Como colocar as referências segundo a abntComo colocar as referências segundo a abnt
Como colocar as referências segundo a abnt
 

Similar to Criptografia Simétrica e Assimétrica

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerConceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerTchelinux
 
Cryptography Oracle Attacks
Cryptography Oracle AttacksCryptography Oracle Attacks
Cryptography Oracle AttacksDiego Mariano
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .netRaphael Freitas
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Filipo Mór
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Noções de criptografia para o cstdg
Noções de criptografia para o cstdgNoções de criptografia para o cstdg
Noções de criptografia para o cstdgGuiHebert
 
“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web HackingConviso Application Security
 

Similar to Criptografia Simétrica e Assimétrica (20)

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerConceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Cryptography Oracle Attacks
Cryptography Oracle AttacksCryptography Oracle Attacks
Cryptography Oracle Attacks
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .net
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
 
Aes 25
Aes 25Aes 25
Aes 25
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Noções de criptografia para o cstdg
Noções de criptografia para o cstdgNoções de criptografia para o cstdg
Noções de criptografia para o cstdg
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking
 

More from Andre Peres

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - segurancaAndre Peres
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisicoAndre Peres
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlaceAndre Peres
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenasAndre Peres
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducaoAndre Peres
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondasAndre Peres
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmpAndre Peres
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataquesAndre Peres
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injectionAndre Peres
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpnAndre Peres
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismosAndre Peres
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psiAndre Peres
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscosAndre Peres
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducaoAndre Peres
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacaoAndre Peres
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissaoAndre Peres
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls Andre Peres
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equipsAndre Peres
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifiAndre Peres
 

More from Andre Peres (20)

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifi
 

Recently uploaded

matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecniCleidianeCarvalhoPer
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasSocorro Machado
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxTailsonSantos1
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxedelon1
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfRavenaSales1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...HELENO FAVACHO
 

Recently uploaded (20)

matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 

Criptografia Simétrica e Assimétrica

  • 1. Gerência de Redes de Computadores - Criptografia - Prof. André Peres andre.peres@poa.ifrs.edu.br
  • 2. Sobre este material • Vídeos da apresentação em: http://youtu.be/hXT_nlHfArs Este trabalho está licenciado sob uma Licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
  • 3. Criptografia • Definição: Arte ou ciência que trata de técnicas para tornar uma mensagem confusa, incompreensível para qualquer pessoa que não seja o destinatário da mesma
  • 4. Criptografia • Esteganografia NÃO É CRIPTOGRAFIA • Arte de "esconder" uma mensagem • Segurança por obscuridade • Em computação utiliza: • imagens • vídeos • música • ...
  • 5. Criptografia • Esteganografia NÃO É CRIPTOGRAFIA • exemplo: imagem original imagem com mensagem
  • 6. Criptografia • Esteganografia NÃO É CRIPTOGRAFIA • software: steghide escondendo mensagem na imagem: steghide embed -ef msg.txt -cf igm_orig.jpg -sf img_steg.jpg separando imagem/mensagem steghide extract -sf imagem_steg.jpg
  • 7. Criptografia • Funcionamento da criptografia • Cifragem → processo capaz de transformar um texto claro em um texto cifrado • Decifragem → processo capaz de transformar um texto cifrado no texto claro original
  • 8. Criptografia • Criptografia na computação • Algoritmos de cifragem e decifragem • Chave para cifragem e chave para decifragem • Sobre as chaves • São o segredo que o atacante não pode possuir • Com tempo infinito, toda chave pode ser descoberta
  • 10. Criptografia • Premissa de Kerckhoffs • Atacante conhece tudo, menos a chave • Não existe obscuridade • Recurso x Tempo • O objetivo é proteger a informação de acordo com o seu “tempo de vida” • Todo criptosistema pode ser quebrado • Exceção: cifra de Vernam (one-time-pad)
  • 11. Criptografia • Criptografia Simétrica • chave única para cifragem e decifragem • rápido • chave não pode ser exposta • problema de logística de chaves (transporte)
  • 12. Criptografia Simétrica • Exemplo de algoritmo: deslocamento • Desloca-se o texto no alfabeto, de acordo com o valor da chave • Ex: chave K = 3 Texto claro: ATAQUE AS 10 HORAS Texto cifrado: DWDTXH DV 43 KRUDV • Quebra do processo: • Basta deslocar no alfabeto, até que a mensagem faça sentido • Software: CryptShift
  • 13. Criptografia Simétrica • Exemplo de algoritmo: substituição • Cria-se um mapa das letras do alfabeto (o mapa é a chave) • Ex: A=C, B=X, C=W, D=R, … para todas as letras • Quebra do processo: • Utilização de análise probabilística da linguagem do texto original • Software:CryptSubst
  • 14. Criptografia Simétrica • Exemplo de algoritmo: substituição • probabilidade de letras em textos escritos em português: A - 13,562 B - 1,023 C - 4,153 D - 4,590 E - 11,084 F - 1,161 G - 2,579 H - 0,455 I - 7,625 J - 0,132 K - 0,036 L - 3,944 M - 3,800 N - 5,853 O - 10,844 P - 3,022 Q - 0,509 R - 6,134 S - 7,762 T - 4,776 U - 5,338 V - 0,970 W - 0,006 X - 0,413 Y - 0,006 Z - 0,221
  • 15. Criptografia Simétrica • Exemplo de algoritmo: Vigenere • Similar ao deslocamento, porém define-se uma chave que regra o deslocamento • Ex: Chave K = TESTE • Texto claro: ATAQUEASDEZHORAS • Aplicando a chave: TESTETESTETESTET • Texto cifrado: TXSJYXEKWISLGKEL • Quebra do processo: • Análise probabilística da linguagem do texto original + força bruta da chave • Software: CryptVigenere
  • 16. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: texto cifrado: texto cifrado: chave: texto claro:
  • 17. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: texto cifrado: chave: 101001001110010 texto claro: logística de chaves
  • 18. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 texto cifrado: chave: 101001001110010 texto claro: XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0
  • 19. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 texto cifrado: 100101011011110 chave: 101001001110010 texto claro: XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0
  • 20. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 texto cifrado: 100101011011110 chave: 101001001110010 texto claro: 001100010101100 XOR XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0
  • 21. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 texto cifrado: 100101011011110 chave: 101001001110010 texto claro: 001100010101100 XOR XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0 ? Visão do atacante: texto cifrado = 0 possibilidades: 50% 50% texto = 0 texto = 1 chave = 0 chave = 1 Visão do atacante: texto cifrado = 1 possibilidades: 50% 50% texto = 1 texto = 0 chave = 0 chave = 1
  • 22. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave • para cada 3 BITS → ex: 010 T: 000 C: 010 ----- 010 T: 001 C: 011 ----- 010 T: 010 C: 000 ----- 010 T: 011 C: 001 ----- 010 T: 100 C: 110 ----- 010 T: 101 C: 011 ----- 010 T: 110 C: 100 ----- 010 T: 111 C: 101 ----- 010
  • 23. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave • para cada 8 bits → qualquer 1 letra (byte) • para cada 24 bits → 3 letras • mesma probabilidade para as combinações: • ovo, alo, 123, uma, ??? • para cada 1Gb → qualquer combinação possível de 1 Gb • o atacante nunca saberá quando encontrou a chave correta !
  • 24. Criptografia Simétrica • Exemplo de algoritmo: Possível ataque texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0
  • 25. Criptografia Simétrica • Exemplo de algoritmo: Possível ataque texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0 Problemas: 1. Não se pode repetir a chave 2. A chave deve ter o mesmo tamanho da mensagem 3. Logística de chaves
  • 26. Criptografia Simétrica • Exemplo de algoritmo: RC4 • utilização de XOR bit a bit • geração dinâmica da chave: • utiliza uma semente compartilhada • geração de chave via PRNG (pseudo-random number generator)
  • 28. Criptografia Simétrica • Exemplo de algoritmo: AES • Advanced Encryption Standard • substituto do DES (Data Encryption Standard) • concurso em 1997 oferecido pelo NIST • dados divididos em blocos de 128 bits • chaves de 128, 192 ou 256 bits • vencedor (definido em 2001): Rijndael
  • 30. Criptografia Simétrica • Exemplo de algoritmo: AES fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 31. Criptografia Simétrica • Exemplo de algoritmo: AES fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html D4
  • 32. Criptografia Simétrica • Exemplo de algoritmo: AES fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html Não rotaciona Rotaciona 1 Rotaciona 2 Rotaciona 3
  • 33. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 34. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html 04
  • 35. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 36. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 37. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 38. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 39. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 40. • Exemplo de algoritmo: AES para entender melhor o algoritmo AES (e o algoritmo de expansão de chave) http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal. html Criptografia Simétrica
  • 41. • Funcionamento: • duas chaves: pública e privada • o que uma cifra somente a outra decifra • mais lento que criptografia simétrica • resolve o problema de logística de chaves Criptografia Assimétrica
  • 43. • Funcionamento: • o atacante não possui a chave de decifragem (privada) • pode realizar um ataque à integridade da mensagem • mesmo sem saber o quê está alterando • garantir a integridade → HASH Criptografia Assimétrica
  • 44. • Funcionamento: • utilizado para garantia de integridade • NÃO é criptografia ! • gera um resumo matemático de um conjunto de bytes de qualquer tamanho • não se consegue recuperar os bytes originais a partir do resumo • a alteração de 1 bit no conjunto original gera um resultado completamente diferente HASH
  • 45. • Funcionamento: • alguns algoritmos: MD5, SHA, HAVAL, … • Exemplo de aplicação do HASH: • Mensagem: mensagem importante • MD5: c3cf69762ec58c0f1770944f223b665a • Após alteração: • Mensagem: mensagem importantE • MD5: 75f1db4702d947bfab14551f4485e599 HASH
  • 46. • Funcionamento: Ao receber uma mensagem com cálculo de integridade (hash), o destinatário calcula novamente e verifica se houve alteração em trânsito HASH
  • 47. • Exemplo de uso: senhas de usuários CADASTRO Uso de hash
  • 48. • Exemplo de uso: senhas de usuários CONSULTA Uso de hash
  • 49. • Utilização do par de chaves para assinatura: • Ao cifrar uma mensagem com a chave privada, todos podem validar a autenticidade do texto usando a chave pública • Não garante a confidencialidade, porém a autenticidade Assinatura Digital
  • 50. • Confidencialidade, autenticidade e integridade Criptografia Assimétrica
  • 51. • Criptografia Assimétrica + Simétrica: • Utilização da criptografia assimétrica (lenta) para troca de chaves simétricas (veloz) • A mensagem inicial trocada entre as pontas é a semente compartilhada para criação de um canal simétrico Criptografia Mista
  • 52. • Criptografia Assimétrica + Simétrica: Criptografia Mista
  • 53. • Ataque em criptografia de chave mista • A criação de chaves pública/privada é um processo simples • Qualquer pessoa pode criar um par de chaves com qualquer identificação • Um atacante pode gerar um par de chaves com o nome da instituição/empresa alvo • Quando o cliente requisita a chave, o atacante envia a chave falsa Man in the Middle
  • 54. • Ataque em criptografia de chave mista • Após criar o canal simétrico com o cliente, o atacante cria um canal simétrico com o servidor • O atacante intercepta e decifra toda a comunicação entre cliente e servidor permanecendo no “meio do caminho” Man in the Middle
  • 55. Man in the Middle
  • 56. • Ataque em criptografia de chave mista • O cliente recebe as respostas DO BANCO • Pode efetuar todas as transações normalmente • Quais os problemas? • O cliente não verifica a autenticidade da chave do banco • O banco não verifica a autenticidade do cliente Man in the Middle
  • 57. • PKI • É necessário validar se uma chave pública é autêntica • Para isso, cria-se uma entidade confiável • Autoridade certificadora (CA) • A CA assina as chaves públicas que reconhece, criando um certificado de autenticidade • Ao receber este certificado, assume-se que seja autêntico Infraestrutura de chaves públicas
  • 58. • PKI • O navegador possui um conjunto de chaves públicas de entidades confiáveis (CAs) • As instituições submetem suas chaves públicas a uma destas entidades para geração de um certificado → chave pública ASSINADA • Sempre que recebe uma chave pública, verifica se foi assinada por uma CA Infraestrutura de chaves públicas
  • 59. PKI
  • 60. • PKI • A emissão de certificados por CAs é paga • Um certificado verisign: • Válido por 1 ano • Aprox. US$ 1500,00 • Nem todas as instituições tem interesse neste custo • Sem certificado, não tem como o browser identificar a validade da chave público → Vai emitir aviso ao usuário Infraestrutura de chaves públicas
  • 61. • PKI Infraestrutura de chaves públicas
  • 62. • PKI • O usuário deve decidir se aceita ou não a conexão • Para evitar este tipo de aviso, pode-se instalar o certificado não assinado no browser manualmente • … se o atacante possuir acesso à máquina alvo poderá instalar certificados falsos também... → nunca use máquinas nas quais não confia !!!! Infraestrutura de chaves públicas
  • 63. • Exemplo de ataque MIM • computadores LENOVO a partir de setembro de 2014 • pré-instalado: Superfish VirtualDiscovery (spyware) • interceptação de tráfego de navegação para propaganda direcionada • computadores com certificado de CA root instalada (superfish) • MIM em conexões HTTPS • era apresentado o certificado da superfish para o navegador Superfish VirtualDiscovery
  • 64. • Exemplo de ataque MIM • Sistemas afetados com o superfish (source: Facebook Security Research) Superfish VirtualDiscovery
  • 65. • Implantação de PKI • Existe a possibilidade de se criar uma CA em uma empresa/instituição... • Cria-se então uma Infra-estrutura de Chaves Públicas (ICP ou PKI) • Implementação complexa • Necessário montar uma estrutura para garantia de funcionamento • Segurança da CA • Gerência de chaves (perda, expiração, ...) • Histórico de chaves • … Infraestrutura de chaves públicas
  • 66. • Dados armazenados • Para garantir a confidencialidade de dados armazenados: • Utilização de sistemas criptográficos no local de armazenamento • Disco / partição / diretório • Mídias de backup • Bancos de dados • ... Uso de criptografia
  • 67. • Dados em trânsito • Para garantir a confidencialidade de dados em trânsito: • Utilização de sistemas criptográficos nos serviços disponibilizados • HTTPS • POPS / IMAPS • VPN • ... Uso de criptografia
  • 68. • Cuidados • Gerência de chaves • Dados cifrados, só podem ser decifrados por quem conhece a chave… • Esqueceu a chave • Funcionário demitido/indisponível • Existem casos de sequestro de dados utilizando cifragem • Existem formas de se ter uma “chave mestra” • Depende do sistema a ser utilizado Uso de criptografia