54
CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Embed Size (px)

Citation preview

Page 1: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

CRIPTOGRAFIA

Prof. Celso Cardoso Neto

1

REDES DE

COMPUTADORES I

Page 2: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Introdução à Criptografia

O que é Segurança da Informação ?

1

Page 3: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O que é Segurança da Informação

• Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à:– CONFIDENCIALIDADE : capacidade de um sistema de permitir que alguns

usuários acessem determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam.

– INTEGRIDADE : a informação deve estar correta, ser verdadeira e não estar corrompida.

– DISPONIBILIDADE : a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais.

– AUTENTICAÇÃO : garantir que um usuário é de fato quem alega ser.– NÃO-REPÚDIO : capacidade do sistema de provar que um usuário executou uma

determinada ação.– LEGALIDADE : garantir que o sistema esteja aderente à legislação pertinente.– PRIVACIDADE : capacidade de um sistema de manter anônimo um usuário,

impossibilitando o relacionamento entre o usuário e suas ações (por exemplo, o sistema de voto eletrônico).

– AUDITORIA : capacidade do sistema de auditar tudo o que foi realizado pelos usuários, detectando fraudes ou tentativas de ataque.

3

Page 4: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O ciclo da Segurança da Informação

4

A identificação das necessidades e dos requisitos da informação é a mola propulsora deste ciclo.

Page 5: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O que é Segurança da Informação

• Ela se aplica à todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma.

5

Page 6: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Recursos da Informação

• Um arquivo.

• Objetos.

• Um banco de dados.

6

Page 7: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Valor da Informação

• Muitos recursos de informação que são disponíveis e mantidos em sistemas de informação distribuídos através de redes, têm um alto valor para os usuários.

• Toda informação tem valor e precisa ser protegida contra acidentes ou ataques.

7

Page 8: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Proteção da Informação

• Código

• Cifra

8

Page 9: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Criptografia

• Uma das ferramentas mais importantes para a segurança da informação é a CRIPTOGRAFIA.

• Qualquer método que transforme informação legível em informação legível ilegível.

• A Criptografia é tão antiga quanto a própria escrita.

• Guardar/desvendar segredos sempre foi uma necessidade humana.

9

Page 10: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Por que Criptografia ?

• O fato é que todos nós temos informações que queremos manter em sigilo:– Desejo de Privacidade.– Autoproteção.– Empresas também têm segredos.

• Informações estratégicas.• Previsões de vendas.• Detalhes técnicos como produtos.• Resultados de pesquisa de mercado.• Arquivos pessoais.

10

Page 11: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Aplicações para a Criptografia

• Censos• Comércio eletrônico• Comandos Militares• Dados hospitalares• Decisões estratégicas empresariais• Dossiês de pessoas sob investigação• Operações bancárias

11

Page 12: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O papel da criptografia na segurança da informação

• Mundo real

– Se as fechaduras nas portas e janelas da sua casa são relativamente fortes, a ponto de um ladrão não invadir e furtar seus pertences …

– … a sua casa está segura.

12

Page 13: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O papel da criptografia na segurança da informação

• Mundo real

– Para maior proteção contra invasores, talvez você tenha que ter um sistema de alarme de segurança.

– A sua casa estará mais segura.

13

Page 14: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O papel da criptografia na segurança da informação

• Mundo real

– Se alguém tentar fraudulentamente retirar dinheiro de sua conta bancária, mas o banco não confiar na história do ladrão …

– … seu dinheiro estará seguro.

14

Page 15: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O papel da criptografia na segurança da informação

• Mundo real

– Quando você assina um contrato, as assinaturas são imposições legais que orientam e impelem ambas as partes a honrar suas palavras.

15

Page 16: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O papel da criptografia na segurança da informação

• Mundo Digital– Confidencialidade ou Privacidade

• Ninguém pode invadir seus arquivos e ler os seus dados pessoais sigilosos (PRIVACIDADE).

• Ninguém pode invadir um meio de comunicação e obter a informação trafegada, no sentido de usufruir vantagem no uso de recursos de uma rede (CONFIDENCIALIDADE).

16

Page 17: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O papel da criptografia na segurança da informação

• Mundo Digital

– A PRIVACIDADE é a fechadura da porta.

– INTEGRIDADE refere-se ao mecanismo que informa quando algo foi alterado. Integridade é alarme da casa.

17

Page 18: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O papel da criptografia na segurança da informação

• Mundo Digital

– Aplicando a prática da AUTENTICAÇÃO, pode-se verificar as identidades.

– A IRRETRATABILIDADE (NÃO-REPÚDIO) é a imposição legal que impele as pessoas a honrar suas palavras.

18

Page 19: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O papel da criptografia na segurança da informação

• De algum modo a CRIPTOGRAFIA contribui para resolver os problemas de:– confidencialidade, – privacidade, – integridade, – autenticação,– irretratabilidade,– disponibilidade.

19

Page 20: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O papel da criptografia na segurança da informação

• Assim, uma das ferramentas mais importantes para a segurança da informação é a CRIPTOGRAFIA.

20

Page 21: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O papel da criptografia na segurança da informação

• Qualquer um dos vários métodos que são utilizados para transformar informação legível para algo ilegível, pode contribuir para resolver os conceitos anteriores.

21

Page 22: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O papel da criptografia na segurança da informação

• Mas, de modo algum a CRIPTOGRAFIA é a única ferramenta para assegurar a segurança da informação.

• Nem resolverá todos os problemas de segurança.

• CRIPTOGRAFIA não é a prova de falhas.

22

Page 23: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O papel da criptografia na segurança da informação

• Toda CRIPTOGRAFIA pode ser quebrada e , sobretudo, se for implementada incorretamente, não agrega nenhuma segurança real.

• O que veremos: uma visão da CRIPTOGRAFIA, focalizando a sua uitlização de forma adequada.

23

Page 24: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

O papel da criptografia na segurança da informação

• Não se trata de uma análise completa de tudo o que se deve conhecer sobre CRIPTOGRAFIA.

• Veremos as técnicas de CRIPTOGRAFIA mais amplamente usadas no mundo atual.

24

Page 25: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Conceitos

• A palavra “Criptografia”• Cifra : uma transformação de caractere por

caractere ou de bit por bit, sem levar em conta a estrutura linguística da mensagem.

• Código : susbtitui uma palavra por outra ou símbolo. Não são mais atualizados, atualmente.

25

Page 26: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Significado da palavra “Criptografia”

• A palavra criptografia vem das palavras gregas que significam “escrita secreta”.

• Kriptos (em grego) = Secreto + Grafia (de escrever) • Criptografia = Escrita secreta.• Criar mensagens cifradas.

• História de milhares de anos.

26

Page 27: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Jargões da Criptografia

• Encripta (codifica, criptografa, cifra)

• Decripta (decodifica, decriptografa, decifra)

27

Page 28: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Termos básicos

28

Page 29: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Ramificações de estudo

29

Page 30: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Classificação dos Sistemas Criptográficos

30

Page 31: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Formas de Criptografia

31

Page 32: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Tipos de Operação

32

Page 33: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

CRIPTOGRAFIA

• Os procedimentos de criptografar e decriptografar são obtidos através de um algoritmo.

33

Page 34: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Criptografia

• Possui emprego nas mais diferentes áreas de atuação, mas em todas, tem o mesmo significado: proteger informações consideradas ‘especiais’ ou de qualidade sensível.

34

Page 35: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Criptografia

• Atualmente a CRIPTOGRAFIA é definida como a ciência que oculta e/ou protege informações – escrita, eletrônica ou de comunicação.

35

Page 36: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Criptografia

• É o ato de alterar uma mensagem para esconder o significado desta.

36

Page 37: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Técnicas de Encriptação

37

Page 38: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Criptografia Simétrica

38

Utiliza a mesma chave para codificação e decodificação.

Page 39: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Técnicas de Encriptação

39

Page 40: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Criptografia Assimétrica

40

Page 41: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Chaves

41

Page 42: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

42

Page 43: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Técnicas envolvendo criptografia

• Criptografia de Chave Simétrica,• Gerenciamento de Chaves Simétricas,• Criptografia de Chaves Públicas e o problema

de distribuição de chaves,• Assinatura Digital,

43

Page 44: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

44

PKI – Public-Key Infraestructure

Page 45: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I
Page 46: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I
Page 47: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I
Page 48: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I
Page 49: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Assinatura Digital

49

Page 50: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Categorias do métodos de criptografia

• Cifras de Substituição cada letra ou grupo de letras é substituído por

outra letra ou grupo de letras, de modo a criar um “disfarce”.

Uma das mais antigas é a cifra de César….

50O texto simples “ataque” seria codificado como “QZQJXT”

Page 51: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Categorias do métodos de criptografia• Cifras de Transposição

As cifras de Sustituição preservam a ordem dos símbolos no texto simples, mas os disfarçam.

Por outro lado, as CIFRAS DE TRANSPOSIÇÃO reordenam as letras mas não as disfarçam.

Nesse caso, observe a figura do slide a seguir, que ilustra a Cifra de Transposição, por colunas. A cifra se baseia em uma chave, que é uma palavra ou frase que não contém letras repetidas. Nesse exemplo, a chave é MEGABUCK. O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra mais próxima do início do alfabeto, e assim por diante.

O texto simples é escrito horizontalmente, em linhas. O texto cifrado é lido em colunas, a partir da coluna cuja letra

da chave seja a mais baixa.

51

Page 52: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

Categorias do métodos de criptografia

• Cifras de Transposição

52

Page 53: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

53

Page 54: CRIPTOGRAFIA Prof. Celso Cardoso Neto 1 REDES DE COMPUTADORES I

54