Criptografia simétrica e assimétrica

Documentos relacionados
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Tópicos de Ambiente Web Segurança

Criptografia Assimétrica. Jiyan Yari

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Campos de estudo Algoritmos Aplicações e praticas de privacidade

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

Segurança Informática em Redes e Sistemas

Segurança conceitos básicos. Sistemas Distribuídos

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos

Criptografia com Maple

Criptografia no MSX Fulswrjudild qr PVZ

Falando um segredo em público a um estranho e mantendo o segredo

Números primos e Criptografia

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Capítulo 8. Segurança de redes

Infraestrutura de Chaves Públicas Brasileira

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

O USO DA CRIPTOGRAFIA EM ÁUDIO

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

IV Seminário sobre Segurança da Informação e Comunicações

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Segurança Informática em Redes e Sistemas

Redes de Computadores

Informática. Segurança da Informação

Desenvolvimento de Aplicações Distribuídas

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

WEP, WPA e EAP. Rodrigo R. Paim

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS


CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

AULA 5: Criptografia e Esteganografia

Auxilio a Resolução da Lista de Exercícios

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Criptografia Aplicada LESI / LMCC

Autenticação por par de. chaves assimétricas. Bruno Follmann

Algoritmos probabilísticos

Segurança Sistemas Distribuídos. junho de 2017

CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS. Professor Edgard Jamhour

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

Notas sobre teoria dos números (3)

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira

Codificação de Informação 2010/2011

Emparelhamentos Bilineares Sobre Curvas

Complexidade de Algoritmos

Segurança em Redes de Computadores

Programa de Verão 2007

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Números Primos e Criptografia RSA

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança em Sistemas Operacionais

Algoritmos criptográficos de chave pública

UM ESTUDO COMPARATIVO DE ALGORITMOS DE CRIPTOGRAFIA DE CHAVE PÚBLICA: RSA VERSUS CURVAS ELÍPTICAS

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

e-financeira Manual para Compactação e Criptografia de dados

Criptografia Assimétrica e Funções de Síntese

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

O que é Segurança da Informação

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

Cifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação

Transcrição:

Apresenta 13/06/17

Criptografia simétrica e assimétrica @anchisesbr @garoahc

Agenda Criptogra fia chaves simétrica assimétri ca

Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca

O que é criptografia?

O que é criptografia? Cadeado = Segurança = Privacidade

O que é criptografia? abcdefghi jklmno https a rbsctd e fghi jklmn pq opqr Picture source: sxc.hu

O que é criptografia? Κρυπτός (kriptós) = escondido, oculto + γράφω (grapho) = grafia OCULTAR A ESCRITA

O que é criptografia? Criptografia é o processo de transformar uma informação usando um algoritmo para torná-la ilegível para todos, exceto os que possuem conhecimentos específicos, geralmente referido como uma chave. chave informa ção informa ção algoritmo Picture source: sxc.hu

O que é criptografia? bruxaria Bruxari príncip Criptografia é o processo de transformar um a e um magia informação usando uma algoritmo para torná-lo ilegível para todos,sapo exceto os que feitiço possuem conhecimentos específicos, geralmente referido como uma chave. feitiço magia Picture source: Wikimedia Commons

O que é criptografia? Chave

O que é criptografia? Certificado = Identidade

PQ? Source: Wikimedia Commons, EFF, XKCD.org

Criptogra fia chaves simétrica assimétri ca CRIPTOGRAFIA SIMÉTRICA

Criptografia Simétrica Mesma chave para encripitar e decripitar chave informa ção informa ção algoritmo Picture source: sxc.hu

Criptografia Simétrica Exemplo: Cifra de Cesar cada letra do texto original é substituído pela letra 3 posições à direita no alfabeto A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C

Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: estou testando cesar Visualizando, E S T OU T E S T A N D O C E S A R H A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C

Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: estou testando cesar Visualizando, E S T OU T E S T A N D O C E S A R HV A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C

Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: estou testando cesar Visualizando, E S T OU T E S T A N D O C E S A R HV W A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C

Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: estou testando cesar Visualizando, E S T OU T E S T A N D O C E S A R H V WR X WH V WD Q G R F H V D U A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C

Twofish Criptografia Simétrica 1977 Skipjack RC 5 DES RC 4 Blowfish IDEA AES 2001 3 DES

n on m m k lj k l j i ei 1 hv g gh f a f h d ec de c c t a ba br s q r p qo p Bob pqr l m n on o p k j i h g ahvi ej k2l m e fc fhg a b cbdc d e a st r q Alice ab c r s at b dc e f g dc i k e fhh qr gahvje mn i j lk3 lmo pq a no b p p a c q b d r o sc e p tc f q d eh g h r fagv i he j k i 4l jk m l mn o n Picture source: XKCD.org

Criptogra fia CRIPTOGRAFIA ASSIMÉTRICA chaves simétrica assimétri ca

Criptografia ASSimétrica Chaves diferentes para encripitar e decripitar Chave pública informa ção informa ção algoritmochave privada Picture source: sxc.hu

Criptografia Assimétrica Uma chave encripta, a outra decripta Todos tem a chave pública Qualquer um pode enviar algo encriptado com esta chave Apenas a chave privada consegue desencriptar as mensagens Picture source: Wikimedia Commons

Algoritmos ASSimétricos 1977: RSA Baseado na multiplicação de primos e em aritmética modular Ronald Rivest Adi Shamir Leonard Adleman

Algoritmos ASSimétricos 2006: Curvas Elípticas (ECC) Baseado no logaritmo discreto para o elemento de uma curva elíptica sobre corpos finitos; Mais rápido Chaves menores Picture source: Wikimedia Commons

n on m m k lj k l j i ei A hv g gh f a f h d ec de c c t a ba br s q r p qo p Bob pqr l m n on o p k j i h g ahvi ej kal m e fc fhg a b cbdc d e a st r q Alice Chave pública ab c r s at b dc e f g h dc eh qr f gaihvj k l iej k Aml mn o p q a no p p ab c q b d r o sc e p tc f q d eh g h r fagv i he j k i Al jk m l mn o n Picture source: XKCD.org

Certificação Digital Autoridades Certificador as ICP (PKI) Autenticida de das chaves públicas

Criptografias Simétricas e Assimétricas Geralmente os sistemas de criptografia combinam o melhor de cada tiposimétrico Assimétrico Comunicação 1 para 1 N para 1 Compartilhamento de Chaves Troca de Chaves por canal seguro Uso de Certificados digitais Comprometimento Arriscado da Chaves Difícil Troca de chaves Frequente Raro Velocidade Rápido Lento Segurança Na chave Na dificuldade computacional

Criptografias Simétricas e Assimétricas... então: usa-se chaves simétricas para criptografar a troca de informação; usa-se chaves públicas para a troca de chaves simétricas.

Criptografias Simétricas e Assimétricas abcdefghi jklmnopq r sat b c d e f g h i j k l m n o p qr assimétrica Handshake Segredo pre-master Chave master Chave master Chave pública Chave de criptografia simétrica Chave de criptografia https

Recaptulando... Criptografia Simétrica Chave única Criptografia Assimétrica Chave pública x privada Certificação digital Picture source: XKCD.org

Obrigado @anchisesbr @garoahc 13/06/17 garoa.net.br