No Espaco Digital. De Pes Assentes

Documentos relacionados
AULA 5: Criptografia e Esteganografia

P R O F. ª E L I S Â N G E L A X AV I E R

O que é Segurança da Informação

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Gestão de Identidade. I Alfabeto Secreto. Proposta de Jogo Didáctico para Sensibilização sobre Segurança

Autenticação por par de. chaves assimétricas. Bruno Follmann

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

Codificando e decodificando com os conteúdos matemáticos do Ensino Médio

SEGURANÇA DE SISTEMAS E REDES

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

LISTA DE EXERCÍCIOS - ro. 05

Segurança Informática em Redes e Sistemas

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Aula 1 - Introdução à Criptografia

Números primos e Criptografia

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Segurança conceitos básicos. Sistemas Distribuídos

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Complexidade de Algoritmos

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 9 de Março de 2016

Mantendo Segredos com a ajuda da Matemática

Segurança de Sistemas de Informação

Antivirus Antimalware

A loira do banheiro. Série Matemática na Escola

Apresentação: André Luiz Marasca

Capítulo 8. Segurança de redes

EP 2 - MAC 2166 Uma solução comentada

Conceitos de Segurança

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Introdução à Criptografia

Informática. Segurança da Informação

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Cartilha de Segurança para Internet Parte III: Privacidade

Teoria dos Números e Criptografia

Apontamento técnico No. 4, Novembro de 2013 Como definir privacidade no perfil do Facebook

Faculdade de Engenharia da Computação

Advanced Encryption Standard

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:

Segurança em Senhas. NTI UFABC

Autenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

SOLO NETWORK. Guia De Criptografia

Dante Digital: Integrando Saberes e Gerações São Paulo SP 11 de novembro de 2017

Segurança Sistemas Distribuídos. junho de 2017

DESENVOLVIMENTO DE SOFTWARE PARA CODIFICAR MENSAGENS UTILIZANDO CONCEITOS DE ALGEBRA LINEAR

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016

Criptografia: códigos sem segredos

TUTORIAL INSTALAÇÃO APLICATIVO MYLION

Segurança na Internet partes 1 & 2. Roteiro. Uma Necessidade. Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

1 Criptografando arquivos em um arquivo zip com o menu de contexto

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Aplicativo de proteção de senha para as unidades de memória flash USB da Verbatim

AULA: 7 Assíncrona TEMA: Matrizes, determinantes e sistemas lineares

Segurança de Sistemas de Informação

confiar desconfiando

1ª Sessão. Registo e Configuração: Associar uma conta GMAIL Introdução à plataforma AppInventor. Ruth Braga

Licença de uso do material

Aula 8 Segurança em Redes Sem-fio

PiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs

Sistemas e Plataformas Seguras

Teoria da Informação

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Como criar senhas difíceis e memorizá-las. Como NÃO criar senhas. Como criar senhas difíceis e seguras. 1. Não crie senhas baseadas em sequências

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.

Comércio Empresa-Consumidor (B2C) Nesta forma de comércio eletrônico, as empresas precisam desenvolver praças de mercado eletrônico atraentes para

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Crackeando WEP. Quebrando a chave

Transcrição:

No Espaco Digital De Pes Assentes Na Terra

O Projeto Gamilearning (Utap-Icdt/Ivc-Esct/0020/2014) é financiado pela Fundação para Ciência e para a Tecnologia (Fct), ao abrigo do programa PortugaliutAustin. 5

Olá! O que fazes hoje? Olá! Tudo bem? E tu? Vou piratear mensagens. Vivemos numa sociedade onde muitas das nossas interações são digitais. As nossas ações, localizações, a escrita, o pensamento e o discurso estão constantemente sujeitos a serem intercetados (ouvidos, sequestrados, defraudados e a ter a identidade usurpada). A gestão da nossa identidade digital tornou-se tão complexa, que a maioria de nós não tem a habilidade técnica para entender o que realmente está a acontecer. Vamos então através de um jogo, descobrir alguns aspetos sobre este assunto obscuro! A Gestão da nossa Identidade Digital Para gerir a nossa identidade digital precisamos de: um identificador; um segredo a ser partilhado; alguém que nós confiamos. Como funciona? Um segredo implica privacidade. Uma prova implica confiança. Privacidade e confiança envolvem segurança. Criptografia, uma base para a Segurança Vamos jogar com um algoritmo de criptografia muito simples! A Cifra de César é uma cifra de transposição monoalfabética, utilizada desde a antiguidade. A mudança de posição é a chave secreta! 6 7

Texto simples: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 15 16 17 18 19 20 21 22 23 24 25 26 1 2 3 4 5 6 7 8 9 10 11 12 13 Texto cifrado num segredo 13 (M): Por exemplo, quando o segredo é 13 (M) : Criptografar com o Segredo 3 1º Temos de ter ambos os As de cada roda alinhados. 2º Girar a roda de dentro três posições (no sentido contrarrelógio). Ficando o A da roda maior alinhado com o D da roda mais pequena. A roda maior fica sempre fixa, pois é a roda do texto verdadeiro! Descriptografar com segredo 3 Começar com ambos os A de cada roda alinhados e roda maior fixa, vamos fazer o inverso, trabalhando da roda de dentro para a roda de fora. Adoro-te! Nqbeb-gr! A Jogo D Mrjr A Jogo D Mrjr 8 9

Um Jogo de 3 Equipas As Regras do Jogo Compartilhar o Segredo Vamos imitar um cenário da vida real! Utilizadores que trocam emails. Vamos pedir aos nossos intervenientes para formarem três equipas: uma equipa de mensageiros uma outra equipa de mensageiros ( ) A equipa 1 e a equipa 2 vão sentar-se em lados opostos da sala, os invasores vão ficar no meio das equipas. A equipa 1 vai trocar mensagens com a equipa 2 através da internet, mas não querem que os invasores espionem o seu conteúdo. Por isso vão usar a Roda das Cifras para criptografar as suas mensagens. Um elemento de cada equipa de mensageiros vai sair da sala por um breve momento e acordar qual o número secreto (entre 2 e 25). Eles voltam e partilham este número com membros da sua equipa, mas obviamente não com os invasores! Esse número será a chave de criptografia para a Roda das Cifras. e uma equipa de invasores Mas primeiro... precisam compartilhar um segredo. 10 11

aaaaaaação! Agora as equipas 1 e 2 vão começar a criptografia de mensagens e a enviá-las através da internet... atravessando o caminho dos invasores até chegarem ao seu destino. Quem ganha? Os mensageiros que conseguirem trocar mensagens que os intrusos não conseguem ler... Ou os invasores que conseguem quebrar a cifra e revelar o segredo! Encriptação é o processo de codificação de uma mensagem. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. Estes são alguns exemplos de utilização de criptografia moderna: autenticação da identidade dos utilizadores; autenticação e proteção de comunicações pessoais, transações comerciais e bancárias. Mas, obviamente, os invasores irão copiar as mensagens criptografadas. E irão furiosamente tentar descodificá-las, usando todos os meios ao seu alcance! Eventualmente os intrusos vão conseguir quebrar o segredo. O que irá levar-nos a reflectir sobre a segurança e esta forma de criptografia. As chaves da encriptação, permitem a codificação e descodificação de mensagens. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida num número, utilizada pelos métodos de criptografia para codificar e descodificar mensagens. Links internet-encryption-and-public-keys 12 13