Criptografia e Chave Pública. Segurança da Informação
|
|
- Matilde Igrejas Maranhão
- 8 Há anos
- Visualizações:
Transcrição
1 Criptografia e Chave Pública Segurança da Informação
2 Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna; Criptografia pode fazer muito mais; Coisas para se lembrar; Chaves Simétricas e Assimétricas Criptografia a Partir do Caos (opcional) Criptografia Neurocientífica (opcional)
3 Visão Global
4 O que é? Criptografia é o estudo dos principios e técnicas pelas quais a informação pode ser transformada, da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da chave secreta ). Etimologia: Do Grego kryptós, "escondido", e gráphein, "escrita. Existem dois tipos de chave secretas: chave simétricas e chave assimétricas.
5 O que é?
6 O que é?
7 Criptografia Está em Todo Lugar Comunicação Segura: Trafego web: HTTPS Trafico Wireless: WPA2, WEP, GSM, Bluetooth Cifragem de arquivos no disco: EFS, TrueCrypt Proteção de conteúdo: CSS, AACS Autenticação de usuário... E muito, muito mais!
8 Técnicas Primitivas de Cifragem Maquina Enigma, criada para cifragem e decifragem de mensagens secretas.
9 Técnicas Primitivas de Cifragem Cifragem por substituição: WHAT = SXZV
10 Técnicas Primitivas de Cifragem Como quebrar criptografia por substituição: Qual a letra mais comum nos textos em inglês? Resposta: E. (1) Usando a frequência das letras nos textos. E = 12.7% T = 9.8% A = 8.1% (2) Usando frequência das silabas nos textos.
11 Técnicas Primitivas de Cifragem Exemplo:
12 Técnicas Primitivas de Cifragem Cifra de Cesar: Pula 3 elementos do alfabeto. Decifre: FRPSXWDFDR
13 Técnicas Primitivas de Cifragem Cifra de Vegenére Séc. 16, Roma; É similar porem mais completo que a cifragem de Cesar;
14 Criptografia Moderna MD5: É um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security. Algoritmo de hash consiste em transformar uma grande quantidade de dados em uma pequena quantidade de informações. O algoritmo do MD5, gera sempre uma sequencia de 32 caracteres hexadecimais. Exemplos: = d41d8cd98f00b204e ecf8427e estatística = 4f2f36c56478f4dc238cf5d36e58d46d O algoritmo MD5 criptografa longas sentenças sempre em um código de 32 caracteres. = bbbe9041b137fa0b5d1019e80a e = e c52e15f763380b45e841ec32 ee = 08a4415e9d594ff960030b921d42b91e
15 Criptografia Pode Fazer Muito Mais.. Assinatura digital; Comunicação anônima; Dinheiro virtual anônimo; Poderia eu, gastar dinheiro de forma anônima na internet sem ser descoberto? Como poderia prevenir de gastar sem saber?
16 Criptografia Pode Fazer Muito Mais.. Crypto Magic
17 Coisas Para se Lembrar Criptografia é: Uma tremenda ferramenta; A base de muitos sistemas de segurança; Criptografia não é: A solução de todos os problemas de segurança; Confiável, a não ser que tenha sido implementada corretamente. Algo que você deva tentar inventar.
18 Chaves Simétricas e Assimétricas
19 Chaves Simétricas A chave simétrica, como o próprio nome já diz, é simétrica tanto para o algoritmo de cifragem quanto para o algoritmo de decifragem; É mais rápida em relação a chave assimétrica; Uma das desvantagens das chaves simétricas é o uso da mesma chave para cifragem e decifragem; Os principais algoritmos de criptografia usados na criptografia simétrica são: RC2(128 bits); 3DES(Triple Data Encryption Standard); AES(Padrão de criptografia avançada);
20 Chaves Assimétricas A criptografia usa duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados; Essas chaves são conhecidas como chaves privadas e chaves públicas. Em conjunto essas chaves são conhecidas como par de chaves; A chave assimétrica é considerada mais segura do que a criptografia simétrica, porque? A criptografia assimétrica é mais completa, portanto é muito mais lenta que a criptografia simétrica; Com a criptografia assimétrica, somente uma parte mantem a chave privada, as demais partes pela chave publica. Os dados criptografados pela chave publica, só podem ser descriptografados pela chave privada;
21 Criptografia a partir do caos (opcional) Instituto de Ciências Matematicas e de Computação / ICMC Universidade de São Paulo
22 A proposta Este método de cifragem, se baseia na teoria do caos que diz que uma pequena e desprezível ação pode tomar proporções e resultados inimagináveis. Um exemplo dessa teoria é o filme efeito borboleta. A proposta da pesquisa é uma nova utilização de autômatos celulares, que serviriam para gerar números pseudoaleatórios muito fortes e, assim, uma criptografia forte. Um autômato funciona como um reconhecedor de uma determinada linguagem e serve para modelar uma maquina ou, se quiserem, um computador simples. (Wikipédia, 2013) Uma vantagem desse sistema de criptografia é a velocidade em que opera, podendo ser facilmente implementado em telefones celulares ou equipamentos que não possuem um hardware de grande capacidade. Um software de cifragem/decifragem está disponibilizado e pode ser acessado online no site dos desenvolvedores do sistema.
23 Exemplo À esquerda, fotografia original e, à direita, resultado da aplicação do método de criptografia sobre a mesma imagem. [Imagem: IFSC]
24 Criptografia Neurocientífica (opcional) Universidade de Stanford, Estados Unidos
25 A Proposta Mesmo os mais sofisticados sistemas de segurança eletrônica podem ser desmontados forçando alguém a revelar uma senha. Mas e se essas informações pudessem ser armazenadas no seu cérebro de tal forma que você não pudesse acessá-las conscientemente. Essa é a promessa de uma nova técnica que combina a criptografia com a neurociência. O sistema é baseado na aprendizagem implícita, um processo pelo qual é possível aprender um padrão inconscientemente. O sistema compartilha a fragilidade de outros sistemas de segurança, que podem ser quebrados invadindo o sistema de autenticação do usuário, por isto, sua aplicação é mais provável em cenários de alto risco, quando o detentor da senha precisa de estar fisicamente presente.
26 Dúvidas?
27 Referências BONEH,Dan. Criptography I Course. Stanford University MACHICAO, M.J; MARCO, A.G.; BRUNO;O.M.; Chaotic Encryption Method Based on Life-Like Cellular Automata. arxiv.org, Disponível em: Acessado em: 28/04/2013. Wikipédia. Disponível em: Acessado em 28/04/2013. Diferença entre chave simétrica e chave assimétrica. Disponível em: Acessado em 28/04/2013. Criptografia neurocientífica gera senha que você usa sem conhecer. Disponível em: < rafia-neurocientifica&id= > Acessado em: 28/04/2013.
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisCERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisGerenciamento e Segurança de Dados
Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisQuestionário de Estudo - P1 Criptografia
Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisTítulo. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).
Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de
Leia maisfonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
Leia maisManual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa
Manual RbCripto Sobre o RbCripto O RbCripto é um programa simples que foi concebido com fins acadêmicos. É capaz de realizar a encriptação e decriptação de arquivos usando o moderno conceito de curvas
Leia maisLABORATÓRIO DE CONTABILIDADE
LABORATÓRIO DE CONTABILIDADE 2015 PROCESSO DE BAIXA Centro Virtual de Atendimento ao Contribuinte - e-cac) 1 Como visto anteriormente sobre o processo de baixa de empresa, o procedimento inicial diante
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisCriptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas
Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia
Leia maisC R I P T O G R A F I A
Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.
Leia maisSegurança na Web. Programação para a Internet. Prof. Vilson Heck Junior
Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisLição 1 Introdução à programação de computadores
Lição Introdução à programação de computadores Introdução à Programação I Objetivos Ao final desta lição, o estudante será capaz de: Identificar os diferentes componentes de um computador Conhecer linguagens
Leia maisTutorial para envio de comunicados e SMS
Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores
Leia maisSíntese das discussões do fórum Livro-APF: Julho/2010
Síntese das discussões do fórum Livro-APF: Julho/2010 Assunto: Estimativa de Aumento de Produtividade Data: 01/07/2010 Link: http://br.groups.yahoo.com/group/livro-apf/message/2577 Dúvida: Existe alguma
Leia maisSoluções de Segurança em ambientes heterogêneos
2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de
Leia maisTutorial para envio de comunicados
Tutorial para envio de comunicados Conteúdo 1. Enviando comunicado para os alunos... 2 2. Verificando a situação do envio dos e-mails para os alunos... 4 3. Enviando comunicado para colaboradores e professores...
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisGestão de identidades em nuvens com o foco no sigilo de conteúdo
Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP
Leia maisTecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina
Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisCRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA
CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,
Leia maisAplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu
Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual
Leia mais1. NÍVEL CONVENCIONAL DE MÁQUINA
1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0
Leia maisOutlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia
Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisIdentificação Digital e Gestão da Segurança
Identificação Digital e Gestão da Segurança Seminário Criptografia Presidência da República 2004 Prof. Pedro A. D. Rezendehttp://www.cic.unb.br/docentes/pedro/sd.htm Ciência da Computação - Universidade
Leia maisGerenciamento das chaves criptográficas no Cloud Privacy Guard
Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade
Leia maisSSH Secure Shell Secure Shell SSH
SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos
Leia maisMA14 - Aritmética Unidade 24 Resumo
MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Leia maisIdentificação Digital
Identificação Digital Apêndice B da Apostila Criptografia e Segurança na Informática Maio de 2004 Prof. Pedro A. D. Rezende Ciência da Computação - Universidade de Brasília O que é identificação? Parece
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia mais