Você está na página 1de 3

Seu nome: Kassiany Costa Cardoso

Nome do professor: Dirlene Aparecida Almeida e Silva

Nome da matéria: Segurança de computadores

04 de outubro de 2023

Relatório sobre o trabalho de criptografia

Este relatório apresenta uma visão geral dos principais sistemas e algoritmos
de criptografia, que nos ajudam a proteger comunicações pessoais, transações
financeiras ou informações confidenciais de Estado, a criptografia desempenha um
papel vital na proteção da informação no mundo moderno.

DES (Data Encryption Standard)


● Criptografia de bloco.
● Desenvolvido pela IBM nos anos 70 a pedido da Agência Nacional de
Segurança dos EUA (NSA).
● Opera em blocos de 64 bits, usando uma chave de 56 bits.
● O DES tornou-se vulnerável a ataques de força bruta, especialmente com o
advento de hardware poderoso e especializado. Isto levou ao
desenvolvimento de variantes como o Triple DES.

AES (Advanced Encryption Standard)


● Criptografia de bloco.
● Estabelecido em 2001 pelo NIST após um concurso público para encontrar
um substituto para o DES.
● Opera em blocos de 128 bits e aceita chaves de 128, 192 ou 256 bits.
● Até a data de corte do meu conhecimento (setembro de 2021), não há
ataques conhecidos que comprometam sua segurança quando implementado
corretamente.

Algoritmos de Cifras de Transposição


● Estas cifras trabalham rearranjando os caracteres da mensagem original.
● A cifra do escítala, um antigo dispositivo usado pelos espartanos, onde um
pedaço de papiro era enrolado em um bastão e a mensagem era escrita ao
longo do bastão.
Cifra de César
● Uma forma de cifra de substituição que desloca as letras.
● Por exemplo, com um deslocamento de 3, 'A' se torna 'D', 'B' se torna 'E', e
assim por diante.
● Pode ser facilmente decodificada usando análise de frequência, uma vez que
a frequência das letras na mensagem cifrada corresponde à frequência das
letras no idioma original.

Algoritmos de Cifras de Substituição


● Substituem uma letra ou grupo de letras por outras letras ou grupos.
● A cifra de substituição monoalfabética usa apenas um conjunto de
substituições, enquanto a polialfabética usa múltiplos conjuntos.

Algoritmos de Assinatura Digital


● Principalmente usados para verificar a integridade e autenticidade de uma
mensagem ou documento, garantindo que a mensagem não foi alterada e
confirmando a identidade do remetente.

RSA
● Criptografia de chave pública.
● Baseado na dificuldade matemática de fatorar grandes números compostos.
● Além da cifragem, o RSA pode ser usado para assinaturas digitais.

ECDSA (Elliptic Curve Digital Signature Algorithm)


● Assinatura digital baseada em curvas elípticas.
● Oferece segurança comparável ao RSA com chaves significativamente
menores, o que pode resultar em operações mais rápidas.
● É frequentemente usado em sistemas blockchain e criptomoedas.

VeraCrypt
● É um software de criptografia de disco de código aberto que permite criar um
volume virtual criptografado ou um volume escondido dentro de outro volume
virtual.
● Usa AES, TwoFish e Serpent como algoritmos, entre outros, e oferece
proteção contra ataques de força bruta.
Algoritmos de Cifra de Uso Único
● Cada bit ou caractere da mensagem é cifrado usando um bit ou caractere de
uma chave que é tão longa quanto a mensagem.
● Se as chaves forem verdadeiramente aleatórias, nunca reutilizadas e
mantidas em segredo, essa cifra é teoricamente inquebrável.

OpenPGP
● Uma norma de criptografia que utiliza uma combinação de cifragem simétrica
e assimétrica para proteger e-mails e dados.
● GnuPG é uma das implementações mais populares de OpenPGP.

Você também pode gostar