Você está na página 1de 28

Segurança da Informação:

CRIPTOGRAFIA

Criptografia 2019 1/ 30
Introdução

Sumário

1 Introdução

2 Criptografia

3 Aplicações

4 Resumo

5 Bibliografia

Criptografia 2019 2/ 30
Introdução

Apresentar osprincipaisconceitos relacionadoscom osmecanismos de


Segurança,incluindo:
Criptografia Simétrica
Criptografia Assimétrica

Criptografia 2019 3/ 30
Introdução

Objetivos da Segurança da Informação

Confidencialidade– Proteção daInformação contradivulgaçãonão


autorizada

Integridade– Proteção daInformaçãocontra modificação não autorizada

Disponibilidade- Garantiadequea Informaçãoe osserviços estarãodisponíveis


parausuários autorizadosquandonecessário

Autenticidade- A garantiadequeo emissor da Informaçãoé autêntico

Não-repúdio - A garantia dequeo emissor não podenegar aautoria da


mensagem

Criptografia 2019 4/ 30
Criptografia

Sumário

1 Introdução

2 Criptografia

3 Aplicações

4 Resumo

5 Bibliografia

Criptografia 2019 5/ 30
Criptografia

Conceitos de Criptografia

É umdos mais importantes mecanismos deSegurançadaInformação

Criptografia:origina-sededuaspalavrasgregas Kryptós:

escondidoouoculto

Gráphein:grafia

Criptoanálise
Termo querepresentao estudo dadecodificação do código

Criptografia 2019 6/ 30
Criptografia

Termos Básicos deCriptografia

Texto legível(Plaintext): mensagemoriginal a serenviada. Pode ser um


texto, audio,imagem, etc.

Texto codificado (Ciphertext):mensagem ilegível resultantedeum algoritmo


de criptografia

Encriptar (codificar,cifrar, cifragem)

Decriptar (decodificar, decifrar, decifragem)

Criptografia 2019 7/ 30
Criptografia

Duas Principais Categorias deCriptografia

Criptografia 2019 8/ 30
Criptografia

Criptografia Simétrica ou Tradicional

Emissores e receptoresdasmensagens,compartilham a mesma chave(Ka =


Kb ) para os processos de codificare decodificar
A Segurançadessesalgoritmosestá baseada inteiramente na chave utilizada

Algoritmos
Advanced Encryption Standard (AES)
Data Encryption Standard (DES)
TripleDES (3DES)
Blowfish
Serpent

Criptografia 2019 9/ 30
Criptografia

Criptografia Simétrica ouTradicional

Criptografia 2019 10/ 30


Criptografia

Cifra de César

É uma cifra desubstituição na qual cadaletra do texto original é substituída por


outra do alfabeto

Cadaletra é deslocadak posições: “A” deslocado6 posiçõestorna-se“F”

Criptografia 2019 11/ 30


Criptografia

Cifra de César

Criptografia 2019 12/ 30


Criptografia

Criptografia Simétrica ou Tradicional

Vantagens

Rapidez

Desvantagens
Distribuição dechaves complicada poisachavesimétrica écompartilhada

Não permite autenticaçãodo emissor

Não permite onão-repúdio do emissor

Criptografia 2019 13/ 30


Criptografia

Função Hash

Método criptográficodecompressãode string unidirecionale nãoinversível


Garanteaintegridadedamensagem

Principais funções Hash


Família MD: MD2, MD3, MD4, MD5
FamíliaSHA: SHA-1, SHA-256 e SHA-512

Criptografia 2019 14/ 30


Criptografia

Criptografia Assimétrica ou deChave Pública

Utilizam um par dechaves: uma chavepública e outra privada


A chavepública é distribuídalivrementeparatodos oscorrespondentes

A chaveprivadadeve serconhecidaapenas pelo seu dono

Algoritmos
RSA
DAS
El Gamal

Criptografia 2019 15/ 30


Criptografia

Criptografia Assimétrica ou de Chave Pública

Criptografia 2019 16/ 30


Criptografia

Criptografia Assimétrica ou de Chave Pública

Criptografia 2019 17/ 30


Criptografia

Assinatura Digital

Método criptográficoanálogoaassinatura manuscrita de documentos

Quandoo emissor assinaamensagem, eleestabelece a autoria do envio

Criptografia 2019 18/ 30


Criptografia

Assinatura Digital

Criptografia 2019 19/ 30


Criptografia

Comparativo entre as Categorias de Criptografia

Criptografia 2019 20/ 30


Aplicações

Sumário

1 Introdução

2 Criptografia

3 Aplicações

4 Resumo

5 Bibliografia

Criptografia 2019 21/ 30


Aplicações

Exemplo de Aplicação da Criptografia Simétrica

Software VeraCrypt
Desenvolvidocom baseno software TrueCrypt (descontinuadoem2014)

DisponívelparaWindows,Linux,Mac OSeUNIX
Utilizado emdispositivosdetransferênciadearquivoscomo pen-drives,cds,
dvds, Disco rígido,edisquetes

Criptografia 2019 22/ 30


Aplicações

Exemplo de Aplicação da CriptografiaAssimétrica

Software GPG

Utilizado principalmente paraenvio ou recepçãodemensagens dee-mail

Criptografia 2019 23/ 30


Resumo

Sumário

1 Introdução

2 Criptografia

3 Aplicações

4 Resumo

5 Bibliografia

Criptografia 2019 24/ 30


Resumo

Resumo

As técnicascriptográficaspodem garantir osobjetivos da Segurança da Informação

Confidencialidade→ criptografiasimétrica e assimétrica

Integridade → funçãohash

Autenticidade/não-repúdio/integridade → assinaturadigital

Criptografia 2019 25/ 30


Bibliografia

Sumário

1 Introdução

2 Criptografia

3 Aplicações

4 Resumo

5 Bibliografia

Criptografia 2019 26/ 30


Bibliografia

Referências

ISO/IEC 19790:2012.The Security Requirementsfor aCryptographic


Module

Paar, C.; Perlzl, J. UnderstandingCryptography: A Textbook for Students


andPractitioners.Springer PublishingCompany,2009.

Laudon,K.C.; Laudon,J. P. SistemasdeInformaçãoGerenciais.11Ed.


Pearson,2014.
https://veracrypt.codeplex.com/

https://gpgtools.org/ (p/ MAC)

https://www.gnupg.org/

Criptografia 2019 27/ 30


Bibliografia

Criptografia 2019 28/ 30

Você também pode gostar