SlideShare a Scribd company logo
1 of 12
Download to read offline
Tecnologias Atuais de Redes
Criptografia
ete.fagnerlima.pro.br 1
Criptografia
1. Introdução
O envio e o recebimento de informações são uma necessidade antiga, proveniente de
centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras
tecnologias trouxe muitas facilidades para a transmissão de informações.
Junto a esse quadro, o conceito de criptografia se tornou cada vez mais necessário,
tornando-se uma ferramenta fundamental para permitir que apenas emissor e receptor
tenham acesso à informação trabalhada.
2. Conceitos e Terminologias
2.1. Criptografia
Criptografia (do grego kryptós, "escondido", e gráphein, "escrita") conjunto de conceitos e
técnicas que visa codificar uma informação de forma que somente o emissor e o receptor
possam acessá-la, evitando assim que um intruso consiga interpretá-la. É o ato de transformar
alguma informação legível em ilegível para pessoas não autorizadas.
2.2. Criptoanálise e Criptologia
Criptoanálise é a análise das diversas técnicas de encriptação e decriptação, ou seja, estudo
das melhores maneiras de esconder os dados e como consegui lê-los quando criptografados.
A fusão da criptografia com a criptoanálise forma a criptologia. Algumas pessoas consideram
criptografia e criptologia palavras sinônimas, e outras preferem diferenciá-las, usando
criptologia para se referir à ciência e criptografia para se referir à prática da escrita secreta.
2.3. Cifragem, Decifragem e Algoritmo
Cifragem é o processo de conversão de um texto claro para um código cifrado; decifragem
é o processo de recuperação do texto original a partir de um texto cifrado.
Tecnologias Atuais de Redes
Criptografia
ete.fagnerlima.pro.br 2
Figura 1: Cifragem e decifragem.
Algoritmo é a especificação da sequência ordenada de passos que deve ser seguida para a
solução de um problema ou para a realização de uma tarefa.
A criptografia moderna é formada basicamente pelo estudo dos algoritmos criptográficos que
podem ser implementados em computadores.
Termo Significado
Texto claro Informação legível (original) que será codificada.
Texto codificado Texto ilegível gerado pela codificação de um texto claro.
Codificar (cifrar) Ato de transformar um texto claro em um texto codificado.
Decodificar (decifrar) Ato de transformar um texto codificado em um texto claro.
Método criptográfico Conjunto de programas responsável por codificar e
decodificar informações.
Chave Similar a uma senha, é utilizada como elemento secreto
pelos métodos criptográficos.
Canal de comunicação Meio utilizado para a troca de informações.
Remetente Pessoa ou serviço que envia a informação.
Destinatário Pessoa ou serviço que recebe a informação.
Tabela 1: Termos empregados em criptografia e comunicações via Internet.
3. Objetivos
Os objetivos da criptografia são os seguintes:
• Confidencialidade: apenas o destinatário deve ter acesso aos dados da mensagem.
• Integridade: o destinatário deve saber se a mensagem foi alterada na transmissão.
• Autenticidade: o destinatário deve ter a certeza de quem realmente enviou a
mensagem.
• Não-repúdio: o remetente não pode negar o envio da mensagem.
Tecnologias Atuais de Redes
Criptografia
ete.fagnerlima.pro.br 3
4. Cifra de César
A Cifra de César (Código de César ou Cifra de Troca) é uma das mais simples e conhecidas
técnicas de criptografia. Essa técnica foi criada pelo imperador romano Júlio César, em 50
a.C.
Segundo Suetónio (escritor latino de A Vida de Júlio César), se ele tinha qualquer coisa
confidencial a dizer, ele escrevia cifrado, isto é, mudando a ordem das letras do alfabeto, para
que nenhuma palavra pudesse ser compreendida. Se alguém deseja decifrar a mensagem e
entender seu significado, deve substituir a quarta letra do alfabeto, a saber 'D', por 'A', e assim
por diante com as outras.
Figura 2: Cifra de César.
O código de César faz parte da classe criptográfica de substituição simples do tipo
monoalfabética (usa apenas um alfabeto cifrante) monogrâmica (trata cada um dos caracteres
individualmente), e consequentemente possui um nível de segurança baixíssimo. O trabalho
de criptoanálise para decifrar o texto cifrado pela cifra de César é bastante simples.
Essa técnica também foi utilizada por oficiais sulistas na Guerra de Secessão americana e
pelo exército russo em 1915. Nesse caso foi implementada a cifra ROT13, que se baseia na
substituição de cada letra do alfabeto pela letra que está 13 posições após essa letra (A por
N, B por O, etc.).
Exemplos:
• Deslocamento 3: CIFRA DE CESAR FLIUD GH FHVDU.
• Deslocamento 13: GUERRA DE SECESSAO THREEN QR FRPRFFNB.
5. Chaves
Em relação ao tipo de chave utilizada, os métodos criptográficos são classificados em duas
categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.
Tecnologias Atuais de Redes
Criptografia
ete.fagnerlima.pro.br 4
Figura 3: Chave simétrica e chaves assimétricas.
5.1. Criptografia de Chave Simétrica
A criptografia de chave simétrica (criptografia de chave secreta ou única) utiliza uma só
chave tanto para encriptar (cifrar) como para decriptar (decifrar) informações.
Figura 4: Criptografia de chave simétrica.
A principal utilização dessa técnica se dá quando a informação é criptografada e
decriptografada pela mesma pessoa, pois não há necessidade do compartilhamento da
chave.
A desvantagem da chave simétrica é quando pessoas ou equipamentos diferentes participam
da operação de codificação/decodificação, já que se deve compartilhar a chave entre os
participantes. Essa operação deve ser feita por meio de um canal de comunicação seguro
(garantindo a confidencialidade), pois se alguém não autorizado interceptar a comunicação e
tomar posse da chave poderá ler toda e qualquer informação manipulada pela chave.
Tecnologias Atuais de Redes
Criptografia
ete.fagnerlima.pro.br 5
Uma boa vantagem do uso de chave simétrica é que seu processamento é rápido (se
comparada ao uso de chaves assimétricas) e mais indicado para garantir a confidencialidade
de grandes volumes de dados.
Alguns métodos criptográficos que fazem uso de chave simétrica são:
• DES – Data Encryption Standard;
• 3DES – Variação do DES;
• IDEA – International Data Encryption Algorithm;
• RC – Ron’s Code / Rivest Cipher;
• AES – Advanced Encryption Standard.
5.2. Criptografia de Chaves Assimétricas
A criptografia de chaves assimétricas (criptografia de chave pública) utiliza duas chaves
distintas: uma pública, que pode ser divulgada livremente, e uma privada, que deve ser
mantida em sigilo.
Figura 5: Criptografia de chaves assimétricas.
Com o uso de chaves assimétricas, se uma informação é codificada com uma chave, ela só
poderá ser decodificada pela outra chave. A cifragem da informação pode ser feita por
qualquer uma das chaves dependendo da finalidade desejada (confidencialidade ou
autenticação, integridade e não repúdio).
Se por um lado a criptografia chaves assimétricas cobre a desvantagem da criptografia de
chave simétrica no que diz respeito ao risco no compartilhamento da chave (dispensa até
mesmo o uso de um canal de comunicação seguro), por outro lado o seu processamento é
mais lento quando é utilizada com grandes volumes de dados.
Alguns métodos criptográficos que fazem uso de chaves assimétricas são:
• RSA – Rivest, Shamir and Adleman;
Tecnologias Atuais de Redes
Criptografia
ete.fagnerlima.pro.br 6
• ElGamal;
• DSA – Digital Signature Algorithm.
6. Função Hash
Função Hash se trata de um método criptográfico que, quando aplicado sobre uma
informação, independentemente do tamanho que ela tenha, gera um resultado único e de
tamanho fixo, chamado hash.
A função hash é um algoritmo unidirecional, que impossibilita a descoberta do conteúdo
original da informação a partir do hash (resultado). Qualquer modificação na informação
original irá resultar em um hash diferente (é teoricamente possível que informações distintas
gerem hashes iguais, mas a possibilidade disso acontecer é extremamente baixa).
O hash é, em geral, representado em base hexadecimal (0 a 9 e A a F).
Alguns exemplos de funções hash:
• Whirlpool;
• MD5 - Message-Digest Algorithm 5;
• SHA-1 - Secure Hash Algorithm;
• SHA-256;
• SHA-512.
6.1. MD5
O MD5 é um algoritmo de hash de 128 bits (32 caracteres hexadecimais) unidirecional
desenvolvido pela RSA Data Security, Inc., é muito utilizado por softwares com protocolo
ponto-a-ponto (P2P) na verificação de integridade de arquivos e logins.
Exemplos:
• CRIPTOGRAFIA 2437F60358006BEBE71B8367DFB77E1B;
• CRIPTOGRAFIa D2751A930A2F8FBF4DF785AEE6CBE613.
6.2. SHA-1
SHA-1 é a função mais utilizada da família de SHA (Secure Hash Algorithm), possuindo saída
de 160 bits (40 caracteres hexadecimais), foi considerada a sucessora da MD5. É usada em
uma grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP,
SSH, S/MIME e IPSec.
Exemplos:
• CRIPTOGRAFIA 5158EF595F8FAC293DC3C8B770FA3B95FB625DFE;
Tecnologias Atuais de Redes
Criptografia
ete.fagnerlima.pro.br 7
• CRIPTOGRAFIa E64913C94080FFCEAA193C0CE44028CD7080FFEA.
7. Assinatura Digital
A assinatura digital é um método criptográfico que, como o próprio nome já revela, tem uma
ideia similar à assinatura típica de papel. Sua principal função é garantir a autenticidade, a
integridade e o não repúdio.
Existem algumas formas de se trabalhar com assinatura digital, mas o mais comum é com a
utilização de dois métodos criptográficos: função hash e criptografia de chaves assimétricas.
Primeiramente, a função hash é aplicada sobre a mensagem original, gerando o seu hash
(resultado) correspondente. Logo depois, o autor da mensagem faz uso de sua chave privada
para criptografar o hash que foi gerado anteriormente, armazenando o hash criptografado
junto com a mensagem original.
Para verificar a validade da assinatura basta usar a chave pública para decodificar o hash
codificado. Com o resultado da decriptografia, deve-se passar novamente a mensagem
original pela mesma função hash, a fim de comparar se o novo resultado será igual ao hash
decodificado. Se os hashes forem iguais, a mensagem está íntegra.
Figura 6: Processo de assinatura digital.
Tecnologias Atuais de Redes
Criptografia
ete.fagnerlima.pro.br 8
Figura 7: Geração e verificação da assinatura digital.
8. Certificado Digital
Fortemente relacionado ao conceito de assinatura digital, o certificado digital trata-se de um
registro eletrônico composto por um conjunto de dados que distingue uma entidade (pessoa,
serviço, etc.) e associa a ela uma chave pública. Em outras palavras, pode ser considerado
como a certificação de uma assinatura digital.
O certificado digital pode ser comparado ao nosso CPF (Cadastro de Pessoa Física), pois é
como um documento no qual consta a identificação de seu dono e de quem o emitiu. Em
relação ao órgão emissor de certificados digitais, a entidade responsável pela emissão é
chamada de Autoridade Certificadora (AC). Existem também as Autoridades de Registro (AR),
que fazem apenas o registro do pedido do certificado.
A AC, além de ser responsável pela emissão de certificados, também é responsável por
publicar informações sobre certificados que deixaram de ser confiáveis. A própria AC pode
descobrir que um certificado não é mais confiável, como também pode ser informada disso, e
então o inclui na chamada Lista de Certificados Revogados (LCR). A AC divulga essa lista
periodicamente, constando informações como o número de série dos certificados e as
respectivas datas de revogação.
As figuras a seguir ilustram como o Google Chrome apresenta informações de certificação
digital (embora os campos apresentados sejam padronizados, a representação gráfica pode
variar entre diferentes navegadores e sistemas operacionais).
Tecnologias Atuais de Redes
Criptografia
ete.fagnerlima.pro.br 9
Figura 8: Exemplo de certificado digital (layout do Google Chrome).
Figura 9: Exemplo de certificado digital (layout do Google Chrome).
Tecnologias Atuais de Redes
Criptografia
ete.fagnerlima.pro.br 10
Figura 10: Exemplo de certificado digital (layout do Google Chrome).
Geralmente, os dados básicos que compõem um certificado digital são:
• Versão e número de série do certificado;
• Dados que identificam a AC que emitiu o certificado;
• Dados que identificam o dono do certificado;
• Chave pública do dono do certificado;
• Validade do certificado (quando foi emitido e até quando é válido);
• Assinatura digital da AC emissora e dados para verificação da assinatura.
9. Ataques
O sistema de criptografia usado atualmente é extremamente seguro. Especialistas estimam
que para alguém quebrar uma criptografia usando chaves de 64 bits na base da tentativa-e-
erro, levaria cerca de 100.000 anos usando um PC comum.
9.1. Força Bruta
Um ataque de força bruta é uma técnica utilizada para quebrar a cifragem de um dado. Utiliza
um algoritmo de busca para percorrer uma lista de chaves possíveis até que a chave correta
seja encontrada. Apesar do ataque de força bruta poder ser realizado manualmente, na
grande maioria dos casos, ele é realizado com o uso de ferramentas automatizadas facilmente
obtidas na Internet tornando o ataque bem mais efetivo.
Tecnologias Atuais de Redes
Criptografia
ete.fagnerlima.pro.br 11
Mesmo que o atacante não consiga descobrir a senha em questão, há a possibilidade de
haver problemas, pois muitos sistemas bloqueiam contas quando várias tentativas de acesso
sem sucesso são realizadas.
Dependendo de como é realizado, um ataque de força bruta pode resultar em um ataque de
negação de serviço (DoS - Denial of Service), devido à sobrecarga produzida pela grande
quantidade de tentativas realizadas em um pequeno período de tempo.
10. Exercícios de Fixação
1) Explique com suas palavras o conceito de criptografia.
2) Defina encriptação, decriptação e algoritmo.
3) Os objetivos da criptografia são: confidencialidade, integridade, autenticidade e não-
repúdio. Explique cada um deles.
4) Cite características, vantagens e desvantagens da criptografia simétrica e da criptografia
assimétrica.
5) O processo de uma função hash é unidirecional. O que isso quer dizer?
6) Explique como se dá o processo da assinatura digital e do certificado digital.
7) Suponha que Bob quer enviar uma mensagem secreta a Alice usando criptografia de
chave pública. Neste caso, o que ele deve fazer?
11. Pesquisas
• MD4;
• SHA-256;
• SHA-512;
• WHIRLPOOL.
Curiosidade
Um site chamado Distributed.net (www.distributed.net) conseguiu vencer
um concurso promovido pela RSA Security (www.rsasecurity.com),
pagando US$ 10.000 para o primeiro que conseguisse quebrar sua
criptografia de 64 bits.
Só um detalhe: o Distributed.net conseguiu quebrar essa senha porque
ele pedia para as pessoas que rodassem em seu computador parte do
processo de tentativa-e-erro, baixando um programa existente no site
deles. No total foram 300.000 pessoas colaborando com esse projeto ao
longo de 5 anos.
Tecnologias Atuais de Redes
Criptografia
ete.fagnerlima.pro.br 12
12. Referências
• Criptografia
o http://www.infowester.com/criptografia.php
o http://cartilha.cert.br/criptografia/
o http://pt.wikipedia.org/wiki/Criptografia
• Criptoanálise
o http://ciencia.hsw.uol.com.br/cracker.htm
o http://pt.wikipedia.org/wiki/Criptoan%C3%A1lise
• Código de César
o www.numaboa.com.br/criptografia/67-cripto-exercicios/166-Cesar
• Função Hash
o http://www.gta.ufrj.br/grad/09_1/versao-final/assinatura/hash.htm
o http://www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html
o http://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash
• Assinatura Digital
o http://www.tecmundo.com.br/web/941-o-que-e-assinatura-digital-.htm
o http://pt.wikipedia.org/wiki/Assinatura_digital
• Certificado Digital
o https://www.oficioeletronico.com.br/Downloads/CartilhaCertificacaoDigital.pdf
o http://www.infowester.com/assincertdigital.php
o http://pt.wikipedia.org/wiki/Certificado_digital

More Related Content

What's hot

Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Ministério Público da Paraíba
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de RedeNatanael Simões
 
Geração dos Computadores
Geração dos ComputadoresGeração dos Computadores
Geração dos ComputadoresJanielson Lima
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvemTuesla Santos
 
Introdução à Análise de Dados - Aula 01
Introdução à Análise de Dados - Aula 01Introdução à Análise de Dados - Aula 01
Introdução à Análise de Dados - Aula 01Alexandre Duarte
 
Apostila de Apoio para Disciplina - Informática Aplicada a Administração
Apostila de Apoio para Disciplina - Informática Aplicada a AdministraçãoApostila de Apoio para Disciplina - Informática Aplicada a Administração
Apostila de Apoio para Disciplina - Informática Aplicada a AdministraçãoJoão Filho
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internetjogos_do_dvd
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Filipo Mór
 
Internet Das coisa
Internet Das coisaInternet Das coisa
Internet Das coisasergiocrespo
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Slide= Normas da ABNT
 Slide= Normas da ABNT Slide= Normas da ABNT
Slide= Normas da ABNTUecson Santos
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadoresAlessandro Fazenda
 
Planeamento Rede
Planeamento RedePlaneamento Rede
Planeamento RedeJoão Sousa
 
Apresentacao manufatura aditiva - lwt
Apresentacao manufatura aditiva - lwtApresentacao manufatura aditiva - lwt
Apresentacao manufatura aditiva - lwtEmanuel Campos
 

What's hot (20)

Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de Rede
 
Geração dos Computadores
Geração dos ComputadoresGeração dos Computadores
Geração dos Computadores
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
 
Introdução à Análise de Dados - Aula 01
Introdução à Análise de Dados - Aula 01Introdução à Análise de Dados - Aula 01
Introdução à Análise de Dados - Aula 01
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Apostila de Apoio para Disciplina - Informática Aplicada a Administração
Apostila de Apoio para Disciplina - Informática Aplicada a AdministraçãoApostila de Apoio para Disciplina - Informática Aplicada a Administração
Apostila de Apoio para Disciplina - Informática Aplicada a Administração
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internet
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
 
Internet Das coisa
Internet Das coisaInternet Das coisa
Internet Das coisa
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Slide= Normas da ABNT
 Slide= Normas da ABNT Slide= Normas da ABNT
Slide= Normas da ABNT
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadores
 
Planeamento Rede
Planeamento RedePlaneamento Rede
Planeamento Rede
 
Apresentacao manufatura aditiva - lwt
Apresentacao manufatura aditiva - lwtApresentacao manufatura aditiva - lwt
Apresentacao manufatura aditiva - lwt
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvens
 

Viewers also liked

Viewers also liked (7)

Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Tales of the Crypto
Tales of the CryptoTales of the Crypto
Tales of the Crypto
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Quest cripto chave_lj
Quest cripto chave_ljQuest cripto chave_lj
Quest cripto chave_lj
 

Similar to Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]

T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasSuh Valentim
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51Suh Valentim
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Similar to Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila] (20)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Tema 09
Tema 09Tema 09
Tema 09
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 

More from Ministério Público da Paraíba

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Ministério Público da Paraíba
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesMinistério Público da Paraíba
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Ministério Público da Paraíba
 

More from Ministério Público da Paraíba (20)

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
 
Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7
 
Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6
 
Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5
 
Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4
 
Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3
 
Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2
 
Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1
 
Glossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de ComputadoresGlossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de Computadores
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
Segurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - AtaquesSegurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - Ataques
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
 
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
 

Recently uploaded

autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderLucliaResende1
 
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfEBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfIBEE5
 
Poder do convencimento,........... .
Poder do convencimento,...........         .Poder do convencimento,...........         .
Poder do convencimento,........... .WAGNERJESUSDACUNHA
 
Depende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxDepende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxLuzia Gabriele
 
Ressonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxRessonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxPatriciaFarias81
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiMary Alvarenga
 
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosPeixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosAgrela Elvixeo
 
Verbos - transitivos e intransitivos.pdf
Verbos -  transitivos e intransitivos.pdfVerbos -  transitivos e intransitivos.pdf
Verbos - transitivos e intransitivos.pdfKarinaSouzaCorreiaAl
 
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxQUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxAntonioVieira539017
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXHisrelBlog
 
O-P-mais-importante.pptx de Maria Jesus Sousa
O-P-mais-importante.pptx de Maria Jesus SousaO-P-mais-importante.pptx de Maria Jesus Sousa
O-P-mais-importante.pptx de Maria Jesus SousaTeresaCosta92
 
aula 1.pptx Ementa e Plano de ensino Filosofia
aula 1.pptx Ementa e  Plano de ensino Filosofiaaula 1.pptx Ementa e  Plano de ensino Filosofia
aula 1.pptx Ementa e Plano de ensino FilosofiaLucliaResende1
 
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxSlides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdfRitoneltonSouzaSanto
 
Termo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegraTermo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegrafernando846621
 
FORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de históriaFORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de históriaBenigno Andrade Vieira
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxtaloAugusto8
 

Recently uploaded (20)

autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entender
 
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfEBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
 
Poder do convencimento,........... .
Poder do convencimento,...........         .Poder do convencimento,...........         .
Poder do convencimento,........... .
 
Depende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxDepende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsx
 
Ressonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxRessonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptx
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegypti
 
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
Abordagens 4 (Problematização) e 5 (Síntese pessoal) do texto de Severino (20...
 
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosPeixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
 
Verbos - transitivos e intransitivos.pdf
Verbos -  transitivos e intransitivos.pdfVerbos -  transitivos e intransitivos.pdf
Verbos - transitivos e intransitivos.pdf
 
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxQUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
 
O-P-mais-importante.pptx de Maria Jesus Sousa
O-P-mais-importante.pptx de Maria Jesus SousaO-P-mais-importante.pptx de Maria Jesus Sousa
O-P-mais-importante.pptx de Maria Jesus Sousa
 
aula 1.pptx Ementa e Plano de ensino Filosofia
aula 1.pptx Ementa e  Plano de ensino Filosofiaaula 1.pptx Ementa e  Plano de ensino Filosofia
aula 1.pptx Ementa e Plano de ensino Filosofia
 
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxSlides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
 
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
 
Termo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegraTermo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegra
 
Abordagem 1. Análise textual (Severino, 2013).pdf
Abordagem 1. Análise textual (Severino, 2013).pdfAbordagem 1. Análise textual (Severino, 2013).pdf
Abordagem 1. Análise textual (Severino, 2013).pdf
 
FORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de históriaFORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de história
 
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdfAbordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptx
 

Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]

  • 1. Tecnologias Atuais de Redes Criptografia ete.fagnerlima.pro.br 1 Criptografia 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas facilidades para a transmissão de informações. Junto a esse quadro, o conceito de criptografia se tornou cada vez mais necessário, tornando-se uma ferramenta fundamental para permitir que apenas emissor e receptor tenham acesso à informação trabalhada. 2. Conceitos e Terminologias 2.1. Criptografia Criptografia (do grego kryptós, "escondido", e gráphein, "escrita") conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando assim que um intruso consiga interpretá-la. É o ato de transformar alguma informação legível em ilegível para pessoas não autorizadas. 2.2. Criptoanálise e Criptologia Criptoanálise é a análise das diversas técnicas de encriptação e decriptação, ou seja, estudo das melhores maneiras de esconder os dados e como consegui lê-los quando criptografados. A fusão da criptografia com a criptoanálise forma a criptologia. Algumas pessoas consideram criptografia e criptologia palavras sinônimas, e outras preferem diferenciá-las, usando criptologia para se referir à ciência e criptografia para se referir à prática da escrita secreta. 2.3. Cifragem, Decifragem e Algoritmo Cifragem é o processo de conversão de um texto claro para um código cifrado; decifragem é o processo de recuperação do texto original a partir de um texto cifrado.
  • 2. Tecnologias Atuais de Redes Criptografia ete.fagnerlima.pro.br 2 Figura 1: Cifragem e decifragem. Algoritmo é a especificação da sequência ordenada de passos que deve ser seguida para a solução de um problema ou para a realização de uma tarefa. A criptografia moderna é formada basicamente pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores. Termo Significado Texto claro Informação legível (original) que será codificada. Texto codificado Texto ilegível gerado pela codificação de um texto claro. Codificar (cifrar) Ato de transformar um texto claro em um texto codificado. Decodificar (decifrar) Ato de transformar um texto codificado em um texto claro. Método criptográfico Conjunto de programas responsável por codificar e decodificar informações. Chave Similar a uma senha, é utilizada como elemento secreto pelos métodos criptográficos. Canal de comunicação Meio utilizado para a troca de informações. Remetente Pessoa ou serviço que envia a informação. Destinatário Pessoa ou serviço que recebe a informação. Tabela 1: Termos empregados em criptografia e comunicações via Internet. 3. Objetivos Os objetivos da criptografia são os seguintes: • Confidencialidade: apenas o destinatário deve ter acesso aos dados da mensagem. • Integridade: o destinatário deve saber se a mensagem foi alterada na transmissão. • Autenticidade: o destinatário deve ter a certeza de quem realmente enviou a mensagem. • Não-repúdio: o remetente não pode negar o envio da mensagem.
  • 3. Tecnologias Atuais de Redes Criptografia ete.fagnerlima.pro.br 3 4. Cifra de César A Cifra de César (Código de César ou Cifra de Troca) é uma das mais simples e conhecidas técnicas de criptografia. Essa técnica foi criada pelo imperador romano Júlio César, em 50 a.C. Segundo Suetónio (escritor latino de A Vida de Júlio César), se ele tinha qualquer coisa confidencial a dizer, ele escrevia cifrado, isto é, mudando a ordem das letras do alfabeto, para que nenhuma palavra pudesse ser compreendida. Se alguém deseja decifrar a mensagem e entender seu significado, deve substituir a quarta letra do alfabeto, a saber 'D', por 'A', e assim por diante com as outras. Figura 2: Cifra de César. O código de César faz parte da classe criptográfica de substituição simples do tipo monoalfabética (usa apenas um alfabeto cifrante) monogrâmica (trata cada um dos caracteres individualmente), e consequentemente possui um nível de segurança baixíssimo. O trabalho de criptoanálise para decifrar o texto cifrado pela cifra de César é bastante simples. Essa técnica também foi utilizada por oficiais sulistas na Guerra de Secessão americana e pelo exército russo em 1915. Nesse caso foi implementada a cifra ROT13, que se baseia na substituição de cada letra do alfabeto pela letra que está 13 posições após essa letra (A por N, B por O, etc.). Exemplos: • Deslocamento 3: CIFRA DE CESAR FLIUD GH FHVDU. • Deslocamento 13: GUERRA DE SECESSAO THREEN QR FRPRFFNB. 5. Chaves Em relação ao tipo de chave utilizada, os métodos criptográficos são classificados em duas categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.
  • 4. Tecnologias Atuais de Redes Criptografia ete.fagnerlima.pro.br 4 Figura 3: Chave simétrica e chaves assimétricas. 5.1. Criptografia de Chave Simétrica A criptografia de chave simétrica (criptografia de chave secreta ou única) utiliza uma só chave tanto para encriptar (cifrar) como para decriptar (decifrar) informações. Figura 4: Criptografia de chave simétrica. A principal utilização dessa técnica se dá quando a informação é criptografada e decriptografada pela mesma pessoa, pois não há necessidade do compartilhamento da chave. A desvantagem da chave simétrica é quando pessoas ou equipamentos diferentes participam da operação de codificação/decodificação, já que se deve compartilhar a chave entre os participantes. Essa operação deve ser feita por meio de um canal de comunicação seguro (garantindo a confidencialidade), pois se alguém não autorizado interceptar a comunicação e tomar posse da chave poderá ler toda e qualquer informação manipulada pela chave.
  • 5. Tecnologias Atuais de Redes Criptografia ete.fagnerlima.pro.br 5 Uma boa vantagem do uso de chave simétrica é que seu processamento é rápido (se comparada ao uso de chaves assimétricas) e mais indicado para garantir a confidencialidade de grandes volumes de dados. Alguns métodos criptográficos que fazem uso de chave simétrica são: • DES – Data Encryption Standard; • 3DES – Variação do DES; • IDEA – International Data Encryption Algorithm; • RC – Ron’s Code / Rivest Cipher; • AES – Advanced Encryption Standard. 5.2. Criptografia de Chaves Assimétricas A criptografia de chaves assimétricas (criptografia de chave pública) utiliza duas chaves distintas: uma pública, que pode ser divulgada livremente, e uma privada, que deve ser mantida em sigilo. Figura 5: Criptografia de chaves assimétricas. Com o uso de chaves assimétricas, se uma informação é codificada com uma chave, ela só poderá ser decodificada pela outra chave. A cifragem da informação pode ser feita por qualquer uma das chaves dependendo da finalidade desejada (confidencialidade ou autenticação, integridade e não repúdio). Se por um lado a criptografia chaves assimétricas cobre a desvantagem da criptografia de chave simétrica no que diz respeito ao risco no compartilhamento da chave (dispensa até mesmo o uso de um canal de comunicação seguro), por outro lado o seu processamento é mais lento quando é utilizada com grandes volumes de dados. Alguns métodos criptográficos que fazem uso de chaves assimétricas são: • RSA – Rivest, Shamir and Adleman;
  • 6. Tecnologias Atuais de Redes Criptografia ete.fagnerlima.pro.br 6 • ElGamal; • DSA – Digital Signature Algorithm. 6. Função Hash Função Hash se trata de um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. A função hash é um algoritmo unidirecional, que impossibilita a descoberta do conteúdo original da informação a partir do hash (resultado). Qualquer modificação na informação original irá resultar em um hash diferente (é teoricamente possível que informações distintas gerem hashes iguais, mas a possibilidade disso acontecer é extremamente baixa). O hash é, em geral, representado em base hexadecimal (0 a 9 e A a F). Alguns exemplos de funções hash: • Whirlpool; • MD5 - Message-Digest Algorithm 5; • SHA-1 - Secure Hash Algorithm; • SHA-256; • SHA-512. 6.1. MD5 O MD5 é um algoritmo de hash de 128 bits (32 caracteres hexadecimais) unidirecional desenvolvido pela RSA Data Security, Inc., é muito utilizado por softwares com protocolo ponto-a-ponto (P2P) na verificação de integridade de arquivos e logins. Exemplos: • CRIPTOGRAFIA 2437F60358006BEBE71B8367DFB77E1B; • CRIPTOGRAFIa D2751A930A2F8FBF4DF785AEE6CBE613. 6.2. SHA-1 SHA-1 é a função mais utilizada da família de SHA (Secure Hash Algorithm), possuindo saída de 160 bits (40 caracteres hexadecimais), foi considerada a sucessora da MD5. É usada em uma grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec. Exemplos: • CRIPTOGRAFIA 5158EF595F8FAC293DC3C8B770FA3B95FB625DFE;
  • 7. Tecnologias Atuais de Redes Criptografia ete.fagnerlima.pro.br 7 • CRIPTOGRAFIa E64913C94080FFCEAA193C0CE44028CD7080FFEA. 7. Assinatura Digital A assinatura digital é um método criptográfico que, como o próprio nome já revela, tem uma ideia similar à assinatura típica de papel. Sua principal função é garantir a autenticidade, a integridade e o não repúdio. Existem algumas formas de se trabalhar com assinatura digital, mas o mais comum é com a utilização de dois métodos criptográficos: função hash e criptografia de chaves assimétricas. Primeiramente, a função hash é aplicada sobre a mensagem original, gerando o seu hash (resultado) correspondente. Logo depois, o autor da mensagem faz uso de sua chave privada para criptografar o hash que foi gerado anteriormente, armazenando o hash criptografado junto com a mensagem original. Para verificar a validade da assinatura basta usar a chave pública para decodificar o hash codificado. Com o resultado da decriptografia, deve-se passar novamente a mensagem original pela mesma função hash, a fim de comparar se o novo resultado será igual ao hash decodificado. Se os hashes forem iguais, a mensagem está íntegra. Figura 6: Processo de assinatura digital.
  • 8. Tecnologias Atuais de Redes Criptografia ete.fagnerlima.pro.br 8 Figura 7: Geração e verificação da assinatura digital. 8. Certificado Digital Fortemente relacionado ao conceito de assinatura digital, o certificado digital trata-se de um registro eletrônico composto por um conjunto de dados que distingue uma entidade (pessoa, serviço, etc.) e associa a ela uma chave pública. Em outras palavras, pode ser considerado como a certificação de uma assinatura digital. O certificado digital pode ser comparado ao nosso CPF (Cadastro de Pessoa Física), pois é como um documento no qual consta a identificação de seu dono e de quem o emitiu. Em relação ao órgão emissor de certificados digitais, a entidade responsável pela emissão é chamada de Autoridade Certificadora (AC). Existem também as Autoridades de Registro (AR), que fazem apenas o registro do pedido do certificado. A AC, além de ser responsável pela emissão de certificados, também é responsável por publicar informações sobre certificados que deixaram de ser confiáveis. A própria AC pode descobrir que um certificado não é mais confiável, como também pode ser informada disso, e então o inclui na chamada Lista de Certificados Revogados (LCR). A AC divulga essa lista periodicamente, constando informações como o número de série dos certificados e as respectivas datas de revogação. As figuras a seguir ilustram como o Google Chrome apresenta informações de certificação digital (embora os campos apresentados sejam padronizados, a representação gráfica pode variar entre diferentes navegadores e sistemas operacionais).
  • 9. Tecnologias Atuais de Redes Criptografia ete.fagnerlima.pro.br 9 Figura 8: Exemplo de certificado digital (layout do Google Chrome). Figura 9: Exemplo de certificado digital (layout do Google Chrome).
  • 10. Tecnologias Atuais de Redes Criptografia ete.fagnerlima.pro.br 10 Figura 10: Exemplo de certificado digital (layout do Google Chrome). Geralmente, os dados básicos que compõem um certificado digital são: • Versão e número de série do certificado; • Dados que identificam a AC que emitiu o certificado; • Dados que identificam o dono do certificado; • Chave pública do dono do certificado; • Validade do certificado (quando foi emitido e até quando é válido); • Assinatura digital da AC emissora e dados para verificação da assinatura. 9. Ataques O sistema de criptografia usado atualmente é extremamente seguro. Especialistas estimam que para alguém quebrar uma criptografia usando chaves de 64 bits na base da tentativa-e- erro, levaria cerca de 100.000 anos usando um PC comum. 9.1. Força Bruta Um ataque de força bruta é uma técnica utilizada para quebrar a cifragem de um dado. Utiliza um algoritmo de busca para percorrer uma lista de chaves possíveis até que a chave correta seja encontrada. Apesar do ataque de força bruta poder ser realizado manualmente, na grande maioria dos casos, ele é realizado com o uso de ferramentas automatizadas facilmente obtidas na Internet tornando o ataque bem mais efetivo.
  • 11. Tecnologias Atuais de Redes Criptografia ete.fagnerlima.pro.br 11 Mesmo que o atacante não consiga descobrir a senha em questão, há a possibilidade de haver problemas, pois muitos sistemas bloqueiam contas quando várias tentativas de acesso sem sucesso são realizadas. Dependendo de como é realizado, um ataque de força bruta pode resultar em um ataque de negação de serviço (DoS - Denial of Service), devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo. 10. Exercícios de Fixação 1) Explique com suas palavras o conceito de criptografia. 2) Defina encriptação, decriptação e algoritmo. 3) Os objetivos da criptografia são: confidencialidade, integridade, autenticidade e não- repúdio. Explique cada um deles. 4) Cite características, vantagens e desvantagens da criptografia simétrica e da criptografia assimétrica. 5) O processo de uma função hash é unidirecional. O que isso quer dizer? 6) Explique como se dá o processo da assinatura digital e do certificado digital. 7) Suponha que Bob quer enviar uma mensagem secreta a Alice usando criptografia de chave pública. Neste caso, o que ele deve fazer? 11. Pesquisas • MD4; • SHA-256; • SHA-512; • WHIRLPOOL. Curiosidade Um site chamado Distributed.net (www.distributed.net) conseguiu vencer um concurso promovido pela RSA Security (www.rsasecurity.com), pagando US$ 10.000 para o primeiro que conseguisse quebrar sua criptografia de 64 bits. Só um detalhe: o Distributed.net conseguiu quebrar essa senha porque ele pedia para as pessoas que rodassem em seu computador parte do processo de tentativa-e-erro, baixando um programa existente no site deles. No total foram 300.000 pessoas colaborando com esse projeto ao longo de 5 anos.
  • 12. Tecnologias Atuais de Redes Criptografia ete.fagnerlima.pro.br 12 12. Referências • Criptografia o http://www.infowester.com/criptografia.php o http://cartilha.cert.br/criptografia/ o http://pt.wikipedia.org/wiki/Criptografia • Criptoanálise o http://ciencia.hsw.uol.com.br/cracker.htm o http://pt.wikipedia.org/wiki/Criptoan%C3%A1lise • Código de César o www.numaboa.com.br/criptografia/67-cripto-exercicios/166-Cesar • Função Hash o http://www.gta.ufrj.br/grad/09_1/versao-final/assinatura/hash.htm o http://www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html o http://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash • Assinatura Digital o http://www.tecmundo.com.br/web/941-o-que-e-assinatura-digital-.htm o http://pt.wikipedia.org/wiki/Assinatura_digital • Certificado Digital o https://www.oficioeletronico.com.br/Downloads/CartilhaCertificacaoDigital.pdf o http://www.infowester.com/assincertdigital.php o http://pt.wikipedia.org/wiki/Certificado_digital