Escolar Documentos
Profissional Documentos
Cultura Documentos
SOBRE O CURSO 3
PROFESSOR DO CURSO 4
AULA 1, PARTE 1 5
AULA 1, PARTE 2 8
AULA 1, PARTE 3 12
AULA 2, PARTE 1 17
AULA 2, PARTE 2 20
AULA 2, PARTE 3 22
AULA 3, PARTE 24
AULA 3, PARTE 24
AULA 3, PARTE 2 25
AULA 3, PARTE 3 27
2
SOBRE O CURSO
3
PROFESSOR DO CURSO
M E S T R E E M C I Ê N C I A S D A C O M P U TA Ç Ã O E
P R O F E S S O R U N I V E R S I TÁ R I O
4
AULA 1, PARTE 1
José Paulo da Silva Lima
Criptossistema 22:49
5
Existe a criptografia de chave Simétrica e a criptografia de chave
Assimétrica. (...) A Simétrica acaba utilizando a mesma chave,
tanto para encriptar quanto para decriptar. Enquanto o algoritmo de
criptografia Assimétrica são chaves diferente utilizadas.
6
Tipos de ataques criptográficos 50:00
7
AULA 1, PARTE 2
José Paulo da Silva Lima
P = C = K = Z26
Enck(m) = (m + k) mod 26
Deck(c) = (c − k) mod 26
8
Sigilo perfeito 16:00
9
Funções Hash 31:20
Exemplo:
11
AULA 1, PARTE 3
José Paulo da Silva Lima
Confiencialidade 18:15
A autenticação pod e ser feita d e t rês m a n eira s : a l go que voc ê tem ( c ódi go de
barra, QR Code, Smar t Card, To ken ), a l go voc ê sa b e ( s en h a s e res p o s tas a uma
pergunta secreta) e algo que voc ê é ( im p res s ã o dig it a l, b io m et r ia de reti na
e/ou íris e reconhecimento facia l e/o u f a la ). At u a lm en t e, t em s e rea lizado
a autenticação d e d ois fatores, q u e c o m b in a do is des s es t rês m o do s . A
autorização d a informação se dá p o r m eio do c o n t ro le de c er to s rec u rsos a
usuários específicos.
12
Integridade 26:46
13
Disponibilidade 40:00
Garantia 42:26
Autenticidade 44:30
14
Anonimato 46:15
WikiLeaks
WikiLeaks é um site que se def in e c o m o u m a “o rg a n iz a ç ã o de m í di a
sem fins lucrativos”, lançada em 2 0 0 6 , c o m o o b jet ivo de dis s em inar
documentos originais – não im p o r t a n do s erem s ec reto s o u c o n s id erados
de segurança nacional – d e f o n t es a n ô n im a s e f u n c io n á r io s q u e “vazaram”
esses documentos “secretos ” .
O site foi fund ado pelo Cyph er p u n k a u s t ra lia n o Ju lia n As s a n g e – indi víduos
preocupados com a compli c a da t ec n o lo g ia c r ip to g rá f ic a e a f ilo s ofi a mai s
ampla do anonimato, a liberda de in dividu a l e a p r iva c ida de.
15
Certificação digital 49:45
Públicas
ICP é a sigla de Infraestrutura d e Chaves Púb l i c a s, t a m b ém c o n h ec id a em
inglês como PKI (Public Key In f ra stru c ture). PKI é u m ec o s s is t em a q ue tem
como objetivo identificar, no meio elet rô n ic o , de f o r m a in equ í vo c a : p e ssoas,
empresas, aplicações e d isposit ivo s a f im de es t a b elec er c o n f ia n ç a entre as
par tes. Também tem como funç ã o , p rover a c r ip to g ra f ia do s a t ivo s eletrôni cos
para resguard ar o sigilo. Com o u s o do s c er t if ic a do s dig it a is é p o s s í ve l
controlar o acesso à conteúd os de a rq u ivo s elet rô n ic o s a p en a s à s p essoas
autorizadas.
16
AULA 2, PARTE 1
José Paulo da Silva Lima
WEP 27:09
O protocolo WEP ( Wired Equiva len t Pr iva c y - Pr iva c ida de Eq u iva len t e à de Redes
com Fios), foi o pioneiro no as s u n to de p ro t eç ã o de redes s em f io , la nçado em
1997. Ele utiliza o algoritmo de c r ip to g ra f ia R C4 e es s e é c o n s idera do o seu
principal ponto negativo, pois é o b s o leto n o q u es ito s eg u ra n ç a .
WAP 50:22
O protocolo WPA ( Wi-Fi Protec ted Ac c ess - Ac esso Protegi d o a Wi - Fi) foi
criado em 2002 pela WFA ( Wi-Fi Allia n c e) c o m o p o s t u la n t e a s u b s t it u to do
WEP. Dentre as melhorias propo s t a s , a m a is s ig n if ic a t iva f o i a u t iliz a ção do
algoritmo RC4 de uma forma ma is s eg u ra , den t ro do p ro to c o lo T KIP ( Temporal
Key Integrity Protocol - Protoc o lo de In t eg r ida de de Ch ave Tem p o ra l). Esse
protocolo usado pelo WPA para en c r ip t a ç ã o da m en s a g em t ra n s m it ida.
18
Algoritmo AES
AES (Advanced Encr yption St a n da rd - Pa drã o de E n c r ip t a ç ã o Ava nçado) é
um alg oritmo de criptografia s im ét r ic a de c if ra de b lo c o ( a en t ra d a deve
possuir um tamanho fixo) c r ia do em 1 9 9 7 p elo N IST ( N a t io n a l In s ti tute of
Standards and Technology), ó rg ã o do g over n o do s E s t a do s Un ido s.
Protocolo CCMP
O CCMP é o protocolo usad o p elo WPA2 p a ra en c r ip t a ç ã o da s m ensagens
transmitid as. Ele é totalme n t e in dep en den t e do f u n c io n a m en to do WEP,
diferentemente do WPA, pelo f a to de n ã o u s a r o a lg o r it m o R C4 . Ao i nvés
disto, a mensagem é codific a da a n t es de s er t ra n s m it ida c o m o u so do
AES.
19
AULA 2, PARTE 2
José Paulo da Silva Lima
IPSec 00:30
IPSec - AH
O protocolo Authentication Hea der é u t iliz a do p a ra g a ra n t ir a
autenticid ade e a integrid a de de p a c o t es IP. Soz in h o , n ã o p rovê q ual quer
confidencialid ade. Em algun s p ro g ra m a s P2 P p a ra c o m p a r t ilh a m e nto
de arquivos, por exemplo, é rea liz a da a a u t en t ic a ç ã o do s u s u á r io s e o
teste de integridade d os blo c o s de a rq u ivo s en via do s . E n t ret a n to , não há
privacid ade na troca de pac o t es .
VPNs 21:20
Outras características:
SSL/TLS 33:41
21
AULA 2, PARTE 3
José Paulo da Silva Lima
HTTPS 00:30
SSH 13:28
22
Axolotl 34:57
23
AULA 3, PARTE 1
José Paulo da Silva Lima
Darknet
A DarkWeb existe nas Darkn et s , q u e s ã o “redes de s o b rep o s iç ã o” ou “ redes
em camad as”. Eles são cria do s c o m b a s e n a in t er n et n o r m a l, m a s preci sam
de um programa para pod erem s er a c es s a do s e n aveg a do s . O s Darknets
escondem sites que não po dem es t a r n a in t er n et n o r m a l, o n de s ã o
rastread os, ind exados e fa c ilm en t e exc lu í do s o u der r u b a do s . O c onjunto
destes sites é o que conhe c em o s c o m o a Da r kWeb .
Tor 43:50
24
AULA 3, PARTE 2
José Paulo da Silva Lima
• Proteção anti-espionagem;
• Identidade anônima;
• Criptografia multicamadas;
• Acesso irrestrito;
I2P 12:10
25
Serviços escondidos 28:27
• Rede Tor:
http://6nhmgdpnyoljh5uzr5kwl a tx 2u3d i ou 4l d eommf x jz 3wk h a l zgjqx zq d.onion/
26
AULA 3, PARTE 3
José Paulo da Silva Lima
Blockchain 00:30
Bitcoin 28:27
27
Ethereum 29:50
NFT 36:24
28