História das Ciências Exatas

Tamanho: px
Começar a partir da página:

Download "História das Ciências Exatas"

Transcrição

1 História das Ciências Exatas História da Criptografia Aldo Catella Abrahão Amadeu Almeida Coco Bernardo Maia Rodrigues Maisa Horta Canguçu de Souza

2 Introdução Criptografia (kriptós = escondido, oculto; grápho = grafia) : é a arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário a decifre e compreenda. A criptografia transforma textos originais, chamados texto original (plaintext) ou texto claro (cleartext), em uma informação transformada, chamada texto cifrado (ciphertext), texto código (codetext) ou simplesmente cifra (cipher), que usualmente tem a apararência de um texto randômico ilegível.

3 Criptografia x Esteganografia Esteganografia é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra. Um exemplo de esteganografia é a brincadeira que muitas crianças fazem utilizando limões para decifrar algo escrito em um papel. Enquanto a criptografia oculta o significado da mensagem a esteganografia oculta a existência da linguagem

4 Divisões da história da criptografia Criptografia Clássica: se iniciou no Egito Antigo e vai até a Cifra de César Criptografia médieval: Se inicia com os arabes com Al-Kandi, com sua análise de frequencia e vai até o início do século XIX com a Criptografia Japonesa Criptografia moderna: Se inicia com a Cifra de Babbage e termina no embate entre Enigma e Colossus durante a segunda guerra Criptografia Contemporânea: Utilização de computadores para criptográfia, e metodos como o RSA

5 Datas Marcantes para criptografia 3500 A.C: Início da escrita 100 A.C: Cifra de César 800 D.C: Criptanálise e análise de frequencia de Qur an 1553 D.C: Cifra de Vigenère 1918 D.C: Invenção da Enigma 1943 D.C: Criação do Colossus deciframento da Enigma 1977 D.C: Invenção do RSA

6 Criptografia Classica Iniciou-se no Egito há 4500 anos de forma bem rustica Utilizada de forma mais séria pelos povos da Mesopotamia para esconder informações há 3000 anos Os hebreus há 2500 anos utilizaram pela primeira vez a substituição de Cifras Por fim os Espartanos utilizaram a Scytale e os Atenienses a técnica batizada de Quadrado de Políbio

7 Scytale

8 Cifra de César Técnica de criptografia mais conhecida da antiguidade Consiste em uma simples técnica de criptografia na qual cada letra é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes Por exemplo, com uma troca de três posições, A seria substituído por D, B se tornaria E, e assim por diante. O nome do método é em homenagem a César, que o usou para se comunicar com os seus generais.

9 Exemplo da Criptografia de César

10 Funcionamento da Cifra de César Aplicar uma função modular nas letras do alfabeto X = valor da letra Y = valor depois do deslocamento Ex: (x+3) = y mod 26 Exemplo: Normal: a ligeira raposa marrom saltou sobre o cachorro cansado Cifrado: D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR

11 Criptográfia Árabe Criptográfia semelhante a cifra de César Ocorre por motivações religiosas Inclui algumas cifras multi-alfabeticas, de modo rustico Ahmad al-qalqashandi( ) escreve a enciclopédia de 14 volumes chamada Subh al-a 'sha na qual um dos volumes se dedica a criptologia.

12 Criptografia Arabe

13 Criptográfia Medieval Na Europa medieval a Cifra de César continua sendo utilizada Durante a renascença a criptográfia se torna difundida na Itália devido a rivalidade das diversas cidades-estados presentes no país Porém por serem parecidas as mensagens eram constantemente quebradas Em 1553 surge a Cifra de Vigenére

14 Cifra de Vigenère Como dito anteriormente várias das mensagens trocadas eram quebradas devido a facilidade de se entender a cifra de César Por volta de 1460 o italiano Leon Battista Alberti sugere em um ensaio a utilização de dois alfabetos cifrados, usados alternadamente, porém ele não conseguiu desenvolver sua ideia transformando-a num sistema completo de cifragem Em 1553 Blaise de Vigenère( ) aperfeiçou a ideia orginal através do conhecimento de Alberti, Johannes Trithemius ( ) e Giovanni Porta ( ), mesclando as ideias dos 3 para formar uma nova cifra, coerente e poderosa A cifra ficou conhecida como cifra de Vigenère em homenagem ao homem que a desenvolveu em sua forma final.

15 Cifra de Vigenère A cifra de Vigenère consiste em até 26 alfabetos distintos para criar a mensagem cifrada. O primeiro passo é montar o chamado quadrado de Vigenère, um alfabeto normal seguido de 26 alfabetos cifrados, cada um deslocando uma letra em relação ao alfabeto anterior. Em resumo, o remetente da mensagem pode, por exemplo, cifrar a primeira letra de acordo com a linha 5, a segunda de acordo com a linha 14 e a terceira de acordo com a linha 21, e assim por diante. A cifra polialfabética de Vigenère era considerada indecifrável e tornou-se conhecida pela expressão francesa Le chiffre indéchiffable.

16 Tabela da Cifra de Vigenère

17 Criptografia no Século XIX Após Vigenére, não houve avanços significativos na criptografia durante 300 anos Por volta de 1850, Charles Babbage cria o primeiro sistema matemático de quebra da Cifra de Vigenére, durante a guerra da Criméia Na mesma década Edgar Allan Poe utiliza-se de metodos sistemáticos para o mesmo fim Nesta epoca o método de Babbage se torna um segredo do estado Inglês, que detinha 25% das terras do planeta.

18 Criptografia na Primeira Guerra Ainda durante a Primeira Guerra os métodos de Babbage eram segredo do estado inglês Porém foi com os métodos de Poe que os inglês quebraram as cifras alemãs durante a primeira guerra. Ironicamente foi por causa dessa quebra de mensagens que a espiã Mata Hari foi fuzilada pela Triplice entente Ainda durante a primeira guerra a marinha inglesa quebrou os códigos navais alemães através de cabos de telegrafos que ligavam o embaixador Alemão no México e a Alemanha

19 Criptografia entre Guerras Com seus códigos todos descobertos durante a primeira guerra os alemães precisaram reinventar a criptografia Com isso foi inventada a maquina Enigma, amplamente utilizada na segunda guerra

20 Enigma Desenvolvida por Arthur Scherbius em 1918, a Enigma levantou um grande interesse por parte da marinha de guerra alemã em 1926, quando passou a ser usado como seu principal meio de comunicação e ficaram conhecidas como Funkschlüssel C. O exército elaborou sua própria versão, em 1928, a Enigma G, e passou a ser usado por todo o exército alemão, tendo suas chaves trocadas mensalmente. A decodificação de uma mensagem criptografada pela Enigma era considerada impossível na época (já que para tal, seria necessário uma alta força bruta computacional).

21 Enigma

22 Funcionamento da Enigma A engima é uma combinação de sistemas mecânicos e elétricos. Seu mecanismo consiste em um teclado, em conjunto com discos rotativos dispostos em filas, e um mecânismo de avanço que vária entre as diversas versões da máquina. O movimento continuo dos rotores provoca diferentes combinações na criptografia

23 Ciframento na Enigma Ao digitar uma tecla o circuito completa-se e a corrente eletrica flui pelos componentes. Por fm se codifica a letra escrita no teclado. Por exemplo, ao codificar a mensagem RET..., o operador primeiro tecla em R, acende-se uma luz por exemplo, T - que será a primeira letra da cifra resultante. O operador prossegue teclando E, acende-se outra luz, e assim sucessivamente. Os rotores são o coração da Engima. Com aproximadamente 10 cm de diâmetro, cada um é um disco feito de borracha dura ou baquelite com uma série de pinos de metal salientes dispostos em círculo num dos lados; no outro lado situa-se uma série de contactos eléctricos. Os pinos e os contactos eléctricos representam o alfabeto tipicamente as 26 letras de A até Z. Apenas por si próprio, um rotor não permite fazer mais que uma criptografia simples: uma cifra de substituição. Por exemplo, o pino correspondente à letra E pode ser ligado ao contacto para a letra T no lado oposto. A complexidade resulta do uso de vários rotores em sequência (habitualmente três ou mais) e no movimento regular dos rotores. Isto leva a uma criptografia muito mais complexa e robusta.

24 Rotores

25 Colossus A Colossus foi uma máquina eletronica utilizada pelos ingles para ler mensagens criptografadas pelos alemães na segunda guerra mundial. É considerado o primeiro computador programavel da historia. Foi criada por Tommy Flowers e Alan Turing para solucionar o problema proposto por Max Newman. A colossous quebrava mensagens alemãs em uma velocidade bastante rapida, além disso ela era uma máquina que criava códigos criptograficos ingles, e até mesmo alemães Seu projeto foi mantido em segredo até a década de 1970.

26 Colossus

27 Colossus x Enigma Até 1942 um dos grandes trunfos da Alemanha era o fato de nenhum país aliado ter conseguido quebrar seus códigos de criptografia Porém nesse ano uma das máquinas foi roubada pelos ingleses, que mantiveram isso como segredo de estado Com a engima em maõs, os ingles desenvolveram a Colossus, que enfim conseguiu quebrar os códigos gerados pela enigma Se não bastasse isso, o projeto de Alan Turing foi ambicioso ao ponto de gerar cifras da enigma para enganar os alemães

28 Criptografia na Segunda Guerra Apesar do principal foco ter sido o embate de Colossus x Enigma houve outras formas de criptografia na época Outra batalha de criptografica marcante foi a de Japão x Estados Unidos, na qual a criptografia japonesa utilizada desde do século XVI foi quebrada pela marinha americana. Porém ironicamente foi poucas horas antes do ataque a Pearl Harbor

29 Criptografia Moderna Criptografia mais acessível (não só grandes empresas e governo) Até década de 70: pouca divulgação 1975: DES (Data Encryption Standart) IBM/NIST Interesse público geral/acadêmico 1976: Whitfield Diffie e Martin Hellman publicam New Directions of Criptography

30 Criptografia Simétrica Mesma chave criptografa e descriptografa Exemplos: DES, Triple DES IDEA RC2, RC4, RC5 (RSA)

31 Criptografia Assimétrica Nova abordagem Par de chaves matematicamente relacionadas Um par de chaves por usuário Chave privada Mantida em segredo Chave pública Publicada É possível gerar chave pública a partir da primária Não é possível gerar chave privada a partir da pública

32 Criptografia Assimétrica Texto criptografado por uma chave é descriptografado por outra

33 RSA Metodo de criptografia através de números primos O RSA se dá pelo número de chave n, no qual n = p.q e p e q são números primos Normalmente n chega a ter mais de 100 digitos

34 RSA - Funcionamento

35

36 Autenticação Função Hash: Injetora Apenas um sentido, mapeia valores de um grande domínio em um pequeno domínio Modificação mínima na entrada modifica saída Fácil de computar mas difícil reverter

37 Aplicações práticas Criptografia Assimétrica Correio eletrônico Web (SSL, Secure HTTP) VPN s SSH Proteção da chave privada Hardware removível Guardar criptografada Função Hash Autenticação Message Digest Senhas, sistemas operacionais

38 Aplicações práticas

39 Aplicações práticas

40 Quebrando a Criptografia Dificuldade: Problema de fatoração de inteiros Encontrar divisor não trivial de um número composto Caso mais difícil (atualmente): fatores são dois primos, eleitos ao acaso, de tamanho aproximado Colisão Dois conjuntos de dados com o mesmo hash Extremamente difícil de ser computado

41 Quebrando a Criptografia Ataques Força Bruta Dicionário Decomposição (Primos conhecidos, facilmente computáveis etc) Contagem de Frequencia Man-in-the Middle Replay Attack Rainbow Tables

42 Ataques Famosos: DES Ataque contra DES Computação distribuída Voluntários 22 Horas e 15 Minutos Chave 56 bits (pequena)

43 Ataques Famosos: CSS CSS: Content Scramble System bits Proteção de conteúdo de DVD s Chave CSS: licenciadas pela DVD Copy Control Association Incorporadas nos DVD s, drives e players Módulo para descriptografia Evitar cópias bit-a-bit da mídia Obrigar empresas a criarem produtos compatíveis : obter e pagar licenciamento

44 Ataques Famosos: CSS Outubro 2009: Jon Lech Johansen e 2 colaboradores anônimos quebraram o CSS DVD Jon Norueguês 15 anos Motivação: Assistir DVD s no Linux DeCSS Engenharia reversa Chave máxima de 40 bits (regulamentado pelo governo dos Estados Unidos)

45 Ataques Famosos: CSS Código fonte: MPAA, governo dos EUA: Proibição de distribuição do código Movimento 42 Ways to distribute DeCSS

46 Ataques Famosos: Colisão Certificados MD5 25th Chaos Communication Congress (2008) MD5 considered harmful today: Creating a rogue CA certificate Colisão MD5, autoridade certificadora falsa

47 Ataques Famosos: Colisão Certificados MD5 PS3 Farm (computação distribuída) Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger

48 Ataques Famosos: Colisão Certificados MD5

49 Ataques Famosos: Colisão Certificados MD5

50 Ataques Famosos: GSM (Telefonia) 26th Chaos Communication Congress (2009) GSM: Sistema de telefonia mais popular existente Criptografia: A5/1 Pesquisadores: Karsten Nohl e Chris Paget Computação: Rainbow Tables Time-Memory Trade-off Recuperar Message Digest a partir do Hash Descriptografia em tempo real Live demo cancelada: intimação/processo

51 Ataques Famosos: GSM (Telefonia)

52 Ataques Famosos: WEP WEP: Wired Equivalent Privacy IEE Sinais de rádio, Wi-Fi Pacotes criptografados com RC4 Vulnerabilidades IV/Vetor de iniciação (24 bits) + Chave Secreta (40 ou 104 bits) Chave Secreta é a mesma para todos usuários Captura de Pacotes e IV`s: WEP quebrado em menos de 10 minutos

53 Ataques Famosos

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais

Leia mais

Segurança Computacional alavancando o avanço da computação

Segurança Computacional alavancando o avanço da computação Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho [email protected] 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

MA14 - Aritmética Unidade 23 Resumo

MA14 - Aritmética Unidade 23 Resumo MA14 - Aritmética Unidade 23 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1 Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Simon Singh: O livro dos códigos 1

Simon Singh: O livro dos códigos 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha [email protected]

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 [email protected] [email protected] 11 Livros

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: [email protected] Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras

Leia mais

Criptografia. Prof. Andrea Garcia. História da Criptografia

Criptografia. Prof. Andrea Garcia. História da Criptografia Criptografia A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco [email protected] Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA

CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA Sociedade na Contemporaneidade: desafios e possibilidades CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA Arlete de Jesus Brito Universidade Estadual Paulista [email protected] Beatriz

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Aplicações da Álgebra Linear: Criptografia

Aplicações da Álgebra Linear: Criptografia UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Um pouco da história da criptografia

Um pouco da história da criptografia Um pouco da história da criptografia Fernanda Taline da Silva ¹, Fabiana Garcia Papani ² ¹ Acadêmica do Curso de Matemática Centro de Ciências Exatas e Tecnológicas da Universidade Estadual do Oeste do

Leia mais

A loira do banheiro. Série Matemática na Escola

A loira do banheiro. Série Matemática na Escola A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática CRIPTOGRAFIA E SEGURANÇA DE DADOS UnB/Universidade de Brasília Carga Horária: 36 (trinta e seis) horas. Conteúdo Programático 1. Fundamentos Jurisdições e necessidades da era da informática Demandas e

Leia mais

História e evolução dos computadores. Professor Leonardo Cabral da R. Soares

História e evolução dos computadores. Professor Leonardo Cabral da R. Soares Professor Leonardo Cabral da R. Soares Até chegar as nossas casas, os computadores modernos passaram por um grande processo evolutivo. Não há uma resposta breve para a pergunta: Quem inventou o computador?

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Sistemas criptográficos simétricos

Sistemas criptográficos simétricos Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

Fundamentos da criptologia

Fundamentos da criptologia 7 Fundamentos da criptologia Bernardino Sant Ana Júnior* Resumo Neste artigo são abordados o histórico e os fundamentos da criptologia, apresentando uma descrição do algoritmo assimétrico RSA, mais conhecido

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger [email protected] [email protected] Prof. Cristiano Damiani Vasconcellos [email protected] Um pouco de Teoria dos Números

Leia mais

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

CRIPTOGRAFIA RSA APLICADA A ÁUDIO Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais