Escolar Documentos
Profissional Documentos
Cultura Documentos
São Paulo
2019
RODOLFO OLIVIERI SIVIERI
Trabalho de Conclusão de
Curso apresentado ao Centro
Universitário Senac – Campus
Santo Amaro, como exigência
parcial para obtenção do grau
de Especialista em Segurança
da Informação
Este Trabalho foi desenvolvido
nas disciplinas Trabalho de
Conclusão de Curso I , II e III e
mediado pela Professora
Mônica Mancini.
São Paulo
2019
Ficha catalográfica elaborada pela Biblioteca do Centro Universitário Senac
1) Examinador(a)
2) Examinador(a)
3) Presidente
AGRADECIMENTOS
Seus agradecimentos
RESUMO
Tabela 1 - Tabela comparativa dos resultados das hashes recuperadas em MD5 ....... 30
Tabela 2 - Tabela comparativa dos resultados das hashes recuperadas em SHA1 ..... 30
Tabela 3 - Tabela comparativa dos resultados das hashes recuperadas em SHA256 30
Tabela 4 - Tabela comparativa dos resultados das hashes recuperadas em SHA512 31
LISTA DE ABREVIATURAS E SIGLAS
1 INTRODUÇÃO....................................................................................................................... 11
1.1 Tema ................................................................................................................................ 11
1.2 Justificativa ..................................................................................................................... 12
1.3 Obejtivos ......................................................................................................................... 12
1.3.1 Objetivo geral .......................................................................................................... 12
1.3.2 Objetivos específicos ............................................................................................. 13
1.4 Problema de pesquisa .................................................................................................. 13
1.5 Delimitação do problema de pesquisa ....................................................................... 13
2 SEGURANÇA DA INFORMAÇÃO ..................................................................................... 15
2.1 Criptografia ..................................................................................................................... 16
2.1.1 MD5 .......................................................................................................................... 17
2.1.2 RSA........................................................................................................................... 19
2.1.3 AES ........................................................................................................................... 21
2.2 Criptoanálise ................................................................................................................... 22
2.2.1 Criptoanálise Linear ............................................................................................... 23
3 METODOLOGIA .................................................................................................................... 25
4 ANÁLISE DOS DADOS........................................................................................................ 30
5 REFERÊNCIAS ..................................................................................................................... 35
1 INTRODUÇÃO
1.1 Tema
1.3 Obejtivos
2.1 Criptografia
2.1.1 MD5
2.1.2 RSA
Criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman, é um dos
algoritmos de chave assimétrica mais utilizados. Seu funcionamento consiste na
multiplicação de 2 números primos muito grandes para a geração de um terceiro
número. Para quebrar essa criptografia, seria necessário a fatoração desse
número para encontrar os 2 números primos que o geraram, porém, para isso é
necessário um poder muito alto de processamento, o que acaba inviabilizando a
tarefa. A chave privada são os dois números primos e a pública é o terceiro
número (CASTELLÓ; VAZ, 2016).
Dentre dos métodos criptográficos de chave pública, o RSA é o mais
conhecido e, atualmente, o mais usado, sobre todo em aplicações comerciais.
Este sistema de criptografia é muito útil para o comercio eletrônico via Internet,
assim como para navegar nela, através do Netscape (SILVA, 2006).
O RSA, por ser um método de chave pública, permite que qualquer
usuário codifique mensagens, mas como a chave de decodificação é secreta, só
o destinatário legítimo poderá decodificá-la. A impossibilidade de quebrar a
chave de decodificação é possível pela não existência de algoritmos eficientes
para a fatoração de inteiros em fatores primos, sobre todo, se o número de
algarismos é 100 ou maior. O tempo de codificação de uma mensagem é
praticamente desprezível, mas o tempo de decodificação pode tornar o processo
inviável. (SILVA, 2016).
Como pode ser visto na Figura 2, é demonstrado o exemplo do
funcionamento do algoritmo de encriptação RSA.
2.1.3 AES
2.2 Criptoanálise
6 5000 26
Fonte: Elaborada pelo autor.
6 5000 10
Fonte: Elaborada pelo autor.
6 5000 17
Fonte: Elaborada pelo autor.
Tabela 4 - Tabela comparativa dos resultados das hashes recuperadas em
SHA512
6 5000 19
Fonte: Elaborada pelo autor.