Você está na página 1de 7

FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

Aula01
1. Unidade I ­ Introdução à Criptografia
1. Apresentação do Professor. Exposição dos aspectos gerais da disciplina. Apresentação da 
forma de avaliação. Realização de um questionário para avaliação da turma com relação 
aos conceitos necessários. Apresentação do projeto de realização de artigo. Histórico da 
Criptografia . Fundamentos de Criptografia. Processo de Criptografia a sua importância. 
Era   da   Informação   x   Criptografia.   Disponibilidade   da   Informação.     Aplicação   e 
Conceitos da Criptografia.

 1. Apresentação do Professor
(a) Formação Graduação e Mestrado. Formação de Pós­Graduação (em curso)
(b) Aspectos Gerais da Disciplina:
 i. Visão Geral do que será visto na disciplina.
 ii. Forma de Avaliação. Questionários em Sala de Aula
 A. Lista de Discussão da Turma.
 B. Pasta do Professor na Xerox
 iii. Disciplinas vistas no curso: 3º semestre e 4º semestre
 A. Matemática: Introdução à Teoria dos Conjuntos; Intervalos Reais; Permutação e 
Combinação; Matrizes e Determinantes; Sistemas Lineares.
 B. Princípios de Segurança da Informação: Introdução, Objetivos da Segurança da 
Informação,  Definir   as   prioridades  da   Segurança   da   Informação,  Paradigmas: 
Vulnerabilidade, Integridade, Confidencialidade e Autenticidade; Definir as etapas 
da análise de riscos Determinar a importância da análise de riscos para a empresa, 
Definir   quem   compõe  a   equipe   de   análise   de   riscos  dentro   de   uma  empresa, 
Definir quando, onde e a freqüência de uma análise de riscos, Definir o conteúdo 
informacional  que   será   abrangido  pela   política   de   SI,     Elaborar  o   texto   que 
descreve a política,  Definir estratégia para obter a aprovação dos altos escalões da 
administração da organização,   Disseminar a política de segurança em todos os 
escalões da organização,e Áreas de controle de segurança,  Classificação e estudo 
dos tipos de medidas de segurança,  Verificar o escopo da segurança física ,  Lista 
das ameaças à segurança lógica e o escopo da segurança lógica,  Classificações de 
segurança ;   Mecanismos de autenticação;   Certificados digitais;   FIREWALLS; 
VPN´S,   ACL´S,  IDS/IPS,   Noções   de   Criptografia,   Antivírus,     Segurança  Nos 
Serviços TCP/IP( Internet);
 2. Projeto de realização de Artigo: ver arquivo Artigo.doc
 3. História de Critptografia
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

(a) Cifra de César
(b) Rainha Elisabeth
(c) Máquina Japonesa da Segunda Guerra Purple
(d) Máquina Enigma
 4. Fundamentos da Criptografia
(a) Conceitos:
 As palavras, caracteres ou letras da mensagem original inteligível constituem o 
Texto ou Mensagem Original, como também Texto ou Mensagem Clara
 As palavras, caracteres ou letras da mensagem cifrada são chamados de Texto 
Cifrado, Mensagem Cifrada ou Criptograma.
 O processo de converter Texto Original em Texto Cifrado é chamado de 
composição de cifra e o inverso é chamado de decifração.
(b) Origem e Conceitos
 i. A história da escrita cifrada é tão antiga quanto a origem da escrita pela necessidade 
de se escrever textos secretos. 
 ii. No início, havia poucas pessoas que sabiam escrever e pouca necessidade de esconder 
o conteúdo de qualquer mensagem, pois a própria “escrita” já tornava o seu conteúdo 
secreto. Este foi um dos motivos para os chineses não terem um histórico de evolução 
da criptografia em sua história. 
 iii. "Cripto" vem do grego "kryptos" e significa oculto, envolto, escondido. Também do 
grego,  "graphos"  significa   escrever,   "logos"   significa   estudo,   ciência  e   "analysis" 
significa decomposição. 
 iv. CRIPTOLOGIA é o estudo da escrita cifrada e se ocupa com a CRIPTOGRAFIA e a 
CRIPTOANÁLISE.
 v. Criptografia é a ciência de escrever mensagens que ninguém, exceto o remetente e o 
destinatário, podem ler (entender). Criptoanálise é a ciência de decifrar e ler estas 
mensagens cifradas.
 vi. Hoje em dia a criptografia voltou a ser muito utilizada devido à evolução dos meios de 
comunicação,  à   facilidade  de  acesso   a   estes   meios  e   ao volume  muito  grande  de 
mensagens (informação) enviadas.
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

 vii. Organograma

 5. Sistema Geral de Criptografia

Num   sistema   de   criptografia   o   processo  de   cifrar  consiste   em   transformar   um   texto 


original em um texto cifrado por meio de um algoritmo criptográfico (opcionalmente utilizando uma 
chave) e o processo de decifrar consiste em transformar um texto cifrado em um texto em claro por 
meio de um algoritmo criptográfico inverso. 

A partir de um texto em claro, chaves diferentes para o mesmo algoritmo criptográfico 
produzem textos cifrados diferentes. 
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

 6. Complemento
(a) Cifra de César
Alfabeto Original A B C D E F G H I J K L M N O P Q R S T U V X W Y Z
Alfabeto de Troca W Y Z A B C D E F G H I J K L M N O P Q R S T U V X

A cifra de César funciona da seguinte forma: Dado uma mensagem, letra a letra buscamos a 
mesma no alfabeto original e trocamos pela letra equivalente no alfabeto de troca.
Exemplo:
Mensagem Original: SELVA
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­
SELVA
Alfabeto Original A B C D E F G H I J K L M N O P Q R S T U V X W Y Z
Alfabeto de Troca W Y Z A B C D E F G H I J K L M N O P Q R S T U V X
Mensagem Cifrada: P
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­
SELVA
Alfabeto Original A B C D E F G H I J K L M N O P Q R S T U V X W Y Z
Alfabeto de Troca W Y Z A B C D E F G H I J K L M N O P Q R S T U V X
Mensagem Cifrada: PB
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­
SELVA
Alfabeto Original A B C D E F G H I J K L M N O P Q R S T U V X W Y Z
Alfabeto de Troca W Y Z A B C D E F G H I J K L M N O P Q R S T U V X
Mensagem Cifrada: PBI
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­
SELVA
Alfabeto Original A B C D E F G H I J K L M N O P Q R S T U V X W Y Z
Alfabeto de Troca W Y Z A B C D E F G H I J K L M N O P Q R S T U V X
Mensagem Cifrada: PBIS
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­
SELVA
Alfabeto Original A B C D E F G H I J K L M N O P Q R S T U V X W Y Z
Alfabeto de Troca W Y Z A B C D E F G H I J K L M N O P Q R S T U V X
Mensagem Cifrada: PBISW

(b) Cifra ADFGVX
A cifra ADVGVX foi utilizada pelos alemães durantes a primeira guerra mundial. Ela é 
realizada em dois passos: primeiro por meio de um algoritmo de substituição e, em seguida, um 
algoritmo de transposição. Iremos mostrar Aqui o algoritmo de substituição:
Inicialmente, tanto o transmissor da mensagem como o receptor da mensagem devem 
possuir uma tabela com a distribuição de letras e números. Um exemplo é apresentação a seguir:
A D F G H X
A A V 6 Z 0 1
D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
V 7 R M Q D G
X 8 N O P 9 F

Vamos agora cifrar a palavra AGENDA. O processo consiste em trocar cada letra  da 
palavra que desejamos cifrar por um par de letras da matriz apresentada acima:

AGENDA = AA

A D F G H X
A A V 6 Z 0 1
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
V 7 R M Q D G
X 8 N O P 9 F

AGENDA = AA HG
A D F G H X
A A V 6 Z 0 1
D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
V 7 R M Q D G
X 8 N O P 9 F

AGENDA = AA HG GG
A D F G H X
A A V 6 Z 0 1
D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
V 7 R M Q D G
X 8 N O P 9 F

AGENDA = AA HG GG DX
A D F G H X
A A V 6 Z 0 1
D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
V 7 R M Q D G
X 8 N O P 9 F

AGENDA = AA HG GG DX HV
A D F G H X
A A V 6 Z 0 1
D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
V 7 R M Q D G
X 8 N O P 9 F

AGENDA = AA HG GG DX HV AA
FACULDADE UNISABER

COORDENAÇÃO DO CURSO DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

A D F G H X
A A V 6 Z 0 1
D U B 5 4 J Y
F T K C W I 2
G X S L E G 3
V 7 R M Q D G
X 8 N O P 9 F

Portanto, AGENDA a primeira etapa do processo de cifrar a palavra AGENDA com o 
ADFGHX é AAHGGGDXHVAA. Numa aula futura estudaremos o algoritmo completo além de suas 
vantagens para a época.