Escolar Documentos
Profissional Documentos
Cultura Documentos
Unidade Memorial
Cincia da Computao
SEGURANA DE DADOS
SO PAULO
2014
(Limite da margem inferior, fonte 12, CAIXA ALTA)
(6 espaos de 1,5)
SEGURANA DE DADOS
(ttulo: fonte 14, em negrito, se houver subttulo deve ser precedido de : , fonte 14, sem negrito, CAIXA
ALTA)
(2 espaos de 1,5)
SO PAULO
SUMRIO
1 INTRODUO...........................................................................................................7
1.1 DELIMITAO DO TEMA...................................................................................8
1.2 PROBLEMA....................................................................................................... 9
1.3 HIPTESE(S).................................................................................................. 10
1.4 OBJETIVOS..................................................................................................... 11
1.4.1 Objetivos gerais..........................................................................................11
1.4.2 Objetivos especficos..................................................................................11
1.5 JUSTIFICATIVA................................................................................................12
2 REVISO DA LITERATURA...................................................................................13
3 METODOLOGIA......................................................................................................19
4 CRONOGRAMA......................................................................................................20
5 REFERENCIAS BIBLIOGRAFICAS.......................................................................21
1 INTRODUO
o que resulta em
de informaes trafegando
que se garanta
a segurana
dessas
informaes.
Com todo esse crescimento tecnolgico, a proteo da privacidade ,
cada cidado,
Nossos
para
dados
Para
Pode-se,
cuja
finalidade
para fazer
Esses
com
Assim,
atualidade,
desenvolvimento
uma
necessidade
de
criptografia
tornou-se, na
imprescindvel,
devido
Funcionamento
de
alguns
dos
principais
algoritmos
de
criptografia
conhecidos. Como por exemplo, o algoritmo RSA que foi publicado no ano de 1978 ,
tem seu nome derivado das iniciais dos seus a utores Ron Rivest, Adi Shamir e Len
Adleman,
bem como o
pela IBM e que foi publicado no ano de 1977 nos Estados Unidos da Amrica em
uma conferencia chamada de National Bureau of Standards NBS, entre outros
algoritmos.
1.2 PROBLEMA
maior segurana
aos dados de
determinadas
de
dados em sistemas da
pergunta? ajeite).
informao
(isto uma
Conclua o pensamento!)
(e......?
1.3 HIPTESE(S)
Segundo TERADA (2008), o algoritmo DES pode ser quebrado, pois com o
uso de um computador distribudo na Internet, denominado DeepCrack ,
velocidade mdia
cuja
consiga realizar tal manobra de quatro dias e meio. O tal computador pode chegar
a atingir uma velocidade de 250 bilhes de chaves em cada segundo.
1.4 OBJETIVOS
(para qu?).
1.5 JUSTIFICATIVA
2 REVISO DA LITERATURA
A CRIPTOGRAFIA - HISTRIA
SEGURANA EXTERNA
Username: xxxxxxxxx
Password:_
SEGURANA EXTERNA (o
mesmo ttulo???)
em
processo
de
CRIPTOGRAFIA BSICA
INVASO DE CRACKERS
com maior
O algoritmo DES teve um enorme significado no avano cientifico, pois ele foi
o primeiro algoritmo de criptografia em que o seu conhecimento se tornou publico.
Antes do algoritmo DES, todos os que existiam eram algoritmos secretos. Isso pelo
fato de que a seguranas das informaes envolvidas nessa histria dependem do
conhecimento da chave secreta e no no conhecimento do prprio algoritmo. Tal
algoritmo foi desenvolvido pela IBM e no ano de 1977 foi publicado em uma
conferencia chamada National Bureau of Standards NBS, para que pudesse ser
usado como padro nos Estados Unidos da Amrica, garantindo segurana nas
informaes comerciais.
Quando a funo do algoritmo DES decriptografar as informaes, ele
utiliza a mesma chave usada para criptografar as mesmas, possui entrada de 64
bits, uma chave de 56 bits e uma sada de 64 bits, especialmente criado para ser
implementado em circuitos integrados, pois devido ocorrncia de varias
permutaes com sequencias longas de bits, acaba sendo desapropriado para ser
implementado em software.
A Inspirao para que surgisse o algoritmo DES se teve a partir de um
algoritmo que j havia sido criado pela IBM, um algoritmo chamado de LUCIFER,
onde sua diferena era na chave que por sua vez era de 128 bits, porem a chave de
entrada e a chave de sada eram tambm de 64 bits. A agencia nacional de
segurana NSA nos Estados Unidos da Amrica possivelmente havia feito pedidos
para que a tal chave fosse encurtada. O Algoritmo LUCIFER foi projetado no final da
dcada de 1960, o lder da IBM nessa poca era Horst Feisted e em meados da
dcada de 1970, Walter Tuchman e Carl Meyer eram os lideres do projeto de criao
do DES.
Entre as diversas criticas que o algoritmo DES enfrentou antes de ser tornar
padro foi pelo motivo de possuir uma reduo na chave que era de 128 bits no
algoritmo LUCIFER para ento a chave de 56 bits, o que o tornaria mais
economicamente exequvel calcular a chave secreta, ainda que fosse por fora
bruta, ou seja, enumerando as chaves. Independente das criticas, o algoritmo DES
muito utilizado, principalmente em reas de finanas.
No ano de 1997 o National Institute of Standards in Technology NIST lana
abertamente uma competio para algum algoritmo que fosse o sucessor do DES,
sendo chamado de AES Advanced Encryption Standard. Essa competio obteve
dezoito propostas de diversos pases, sendo que trs dessas propostas inscritas
foram descartadas em agosto do ano de 1998 em uma reunio feita para avaliao
pelo NIST, quando pesquisadores perceberam que tais propostas apresentavam
vulnerabilidades fortes. A primeira reunio foi na Califrnia, e ento uma segunda
reunio ocorreu no ano de 1999 em Roma, porem dessa vez nenhuma proposta foi
descartada e neste mesmo ano de 1999, o NIST anunciou uma lista onde haviam
cinco finalistas para o concurso, sendo eles o RC6, Mars, Twofish, Serpent e
Rijndael.
Se uma varivel x indicar um texto que se possa ler, e S() indicar a aplicao
da chave S, se faz uma transformao de x em S(x)=y dessa forma P(y)=x sendo
que P() indica uma aplicao da chave P, se entende ento que S a chave
invertida da chave P, resultando em P(S(x))=x.
computacionalmente fcil de realizar o calculo do par de chaves (S,P).
Calcular
chave
partir
do
P, os
conhecimento
da
chave
computacionalmente difcil.
Obtendo-se
as
chaves
clculos
de
S()
P()
so
computacionalmente fceis.
Sem conhecer a chave S, o calculo de S() computacionalmente difcil.
Com a representao destas informaes, cada usurio calcula em seu
prprio computador o par de chaves (S,P), ficando armazenada de forma segura e a
chave P pblica, ou seja, enviada a todos.
ALGORITMO RSA
Publicado no ano de 1978, o algoritmo RSA tem o nome derivado das iniciais
de seus atores, os quais foram Ron Rivest, Adi Shamir e Len Adleman. Trata-se de
um algoritmo que se baseia na dificuldade computacional quando o assunto fatorar
determinado numero inteiro em nmeros primos.
No RSA, a principio deve-se calcular um par de chaves, obtendo-se um
usurio A com uma chave pblica P e uma chave particular secreta S de tal
forma, onde ser preciso calcular dois nmeros inteiros primos e longos que
possuem centenas de bits, esses dois nmeros chamados de q e r devero ser
multiplicados, obtendo o produto n. Como por exemplo, q=2 e r=11. A fatorao
rpida de n em nmeros primos deve ser invivel, para que isso acontea,
aconselhvel que o comprimento de q esteja perto do comprimento de r.
3 METODOLOGIA
Mtodo: Deduo
Procedimentos: Levantamento Bibliogrfico
4 CRONOGRAMA
EXECUO DE ATIVIDADES
Ms
Ms
Ms
Ms
Pesquisa bibliogrfica
Leitura e fichamento
Reviso bibliogrfica
Redao provisria
Entrega oficial
REFERNCIAS BIBLIOGRFICAS
Disponvel
em:
http://www.teses.usp.br/teses/disponiveis/3/3142/tde-
15092008-135036/publico/versaofinaltesemehranmisaghi.pdf.
Acesso
em:
02/05/2014.
em:
http://www.teses.usp.br/teses/disponiveis/55/55136/tde-04042014-
http://www.teses.usp.br/teses/disponiveis/55/55134/tde-06092012-