Criptografia simétrica e assimétrica

Documentos relacionados
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Tópicos de Ambiente Web Segurança

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

Segurança Informática em Redes e Sistemas

Segurança conceitos básicos. Sistemas Distribuídos

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos

Criptografia com Maple

Criptografia no MSX Fulswrjudild qr PVZ

Números primos e Criptografia

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Capítulo 8. Segurança de redes

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

O USO DA CRIPTOGRAFIA EM ÁUDIO

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Segurança Informática em Redes e Sistemas

Desenvolvimento de Aplicações Distribuídas

WEP, WPA e EAP. Rodrigo R. Paim

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

AULA 5: Criptografia e Esteganografia

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Autenticação por par de. chaves assimétricas. Bruno Follmann

Segurança Sistemas Distribuídos. junho de 2017

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira

Emparelhamentos Bilineares Sobre Curvas

Complexidade de Algoritmos

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Números Primos e Criptografia RSA

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança em Sistemas Operacionais

Algoritmos criptográficos de chave pública

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

e-financeira Manual para Compactação e Criptografia de dados

Criptografia Assimétrica e Funções de Síntese

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

O que é Segurança da Informação

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

Transcrição:

Apresenta 13/06/17

Criptografia simétrica e assimétrica @anchisesbr @garoahc

Agenda Criptogra fia chaves simétrica assimétri ca

Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca

O que é criptografia?

O que é criptografia? Cadeado = Segurança = Privacidade

O que é criptografia? abcdefghi jklmno https a rbsctd e fghi jklmn pq opqr Picture source: sxc.hu

O que é criptografia? Κρυπτός (kriptós) = escondido, oculto + γράφω (grapho) = grafia OCULTAR A ESCRITA

O que é criptografia? Criptografia é o processo de transformar uma informação usando um algoritmo para torná-la ilegível para todos, exceto os que possuem conhecimentos específicos, geralmente referido como uma chave. chave informa ção informa ção algoritmo Picture source: sxc.hu

O que é criptografia? bruxaria Bruxari príncip Criptografia é o processo de transformar um a e um magia informação usando uma algoritmo para torná-lo ilegível para todos,sapo exceto os que feitiço possuem conhecimentos específicos, geralmente referido como uma chave. feitiço magia Picture source: Wikimedia Commons

O que é criptografia? Chave

O que é criptografia? Certificado = Identidade

PQ? Source: Wikimedia Commons, EFF, XKCD.org

Criptogra fia chaves simétrica assimétri ca CRIPTOGRAFIA SIMÉTRICA

Criptografia Simétrica Mesma chave para encripitar e decripitar chave informa ção informa ção algoritmo Picture source: sxc.hu

Criptografia Simétrica Exemplo: Cifra de Cesar cada letra do texto original é substituído pela letra 3 posições à direita no alfabeto A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C

Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: estou testando cesar Visualizando, E S T OU T E S T A N D O C E S A R H A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C

Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: estou testando cesar Visualizando, E S T OU T E S T A N D O C E S A R HV A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C

Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: estou testando cesar Visualizando, E S T OU T E S T A N D O C E S A R HV W A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C

Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: estou testando cesar Visualizando, E S T OU T E S T A N D O C E S A R H V WR X WH V WD Q G R F H V D U A B C D E F G H I D E F G H I J J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C

Twofish Criptografia Simétrica 1977 Skipjack RC 5 DES RC 4 Blowfish IDEA AES 2001 3 DES

n on m m k lj k l j i ei 1 hv g gh f a f h d ec de c c t a ba br s q r p qo p Bob pqr l m n on o p k j i h g ahvi ej k2l m e fc fhg a b cbdc d e a st r q Alice ab c r s at b dc e f g dc i k e fhh qr gahvje mn i j lk3 lmo pq a no b p p a c q b d r o sc e p tc f q d eh g h r fagv i he j k i 4l jk m l mn o n Picture source: XKCD.org

Criptogra fia CRIPTOGRAFIA ASSIMÉTRICA chaves simétrica assimétri ca

Criptografia ASSimétrica Chaves diferentes para encripitar e decripitar Chave pública informa ção informa ção algoritmochave privada Picture source: sxc.hu

Criptografia Assimétrica Uma chave encripta, a outra decripta Todos tem a chave pública Qualquer um pode enviar algo encriptado com esta chave Apenas a chave privada consegue desencriptar as mensagens Picture source: Wikimedia Commons

Algoritmos ASSimétricos 1977: RSA Baseado na multiplicação de primos e em aritmética modular Ronald Rivest Adi Shamir Leonard Adleman

Algoritmos ASSimétricos 2006: Curvas Elípticas (ECC) Baseado no logaritmo discreto para o elemento de uma curva elíptica sobre corpos finitos; Mais rápido Chaves menores Picture source: Wikimedia Commons

n on m m k lj k l j i ei A hv g gh f a f h d ec de c c t a ba br s q r p qo p Bob pqr l m n on o p k j i h g ahvi ej kal m e fc fhg a b cbdc d e a st r q Alice Chave pública ab c r s at b dc e f g h dc eh qr f gaihvj k l iej k Aml mn o p q a no p p ab c q b d r o sc e p tc f q d eh g h r fagv i he j k i Al jk m l mn o n Picture source: XKCD.org

Certificação Digital Autoridades Certificador as ICP (PKI) Autenticida de das chaves públicas

Criptografias Simétricas e Assimétricas Geralmente os sistemas de criptografia combinam o melhor de cada tiposimétrico Assimétrico Comunicação 1 para 1 N para 1 Compartilhamento de Chaves Troca de Chaves por canal seguro Uso de Certificados digitais Comprometimento Arriscado da Chaves Difícil Troca de chaves Frequente Raro Velocidade Rápido Lento Segurança Na chave Na dificuldade computacional

Criptografias Simétricas e Assimétricas... então: usa-se chaves simétricas para criptografar a troca de informação; usa-se chaves públicas para a troca de chaves simétricas.

Criptografias Simétricas e Assimétricas abcdefghi jklmnopq r sat b c d e f g h i j k l m n o p qr assimétrica Handshake Segredo pre-master Chave master Chave master Chave pública Chave de criptografia simétrica Chave de criptografia https

Recaptulando... Criptografia Simétrica Chave única Criptografia Assimétrica Chave pública x privada Certificação digital Picture source: XKCD.org

Obrigado @anchisesbr @garoahc 13/06/17 garoa.net.br