Você está na página 1de 13

Banco de

dados
Criptografia e infraestruturas de chave pública
GRUPO 8
introdução
Existem vários métodos de segurança de bancos de
dados como controle de acesso, controle de fluxo e
criptografia. Porém, nesse trabalho o foco principal
é a criptografia

2/13
Criptografia
e banco de dados
A criptografia no contexto de bancos de dados refere-se à prática de proteger dados
sensíveis por meio de algoritmos que transformam as informações em um formato ilegível.

Cifrar é um meio de manter os dados seguros em um ambiente seguro.

Cifrar: aplicar um algoritmo de criptografia para os dados usando


alguma chave de criptografia preestabelecida

3/13
Padrões avançados da
criptografia
Desenvolvido pelo governo dos EUA

DES O algoritmo é uma combinação entre substituição e


padrão de criptografia de dados
permutação (transposição)

O texto puro é cifrada em bloco de 64 bits

A chave pode ser qualquer número de 56 bits.

4/13
Padrões avançados da
criptografia
Desenvolvido pelo NIST

Criado em oposição ao DES


AES
padrões avançados de criptografia
Esse algoritmo tem um tamanho de 128 bits e pode
utilizar chaves de 128, 129 ou 265 bits

Introduziu mais possibilidades de chaves, levando


um tempo muito mais longo para ser quebrado
5/13
Criptografia de
chave pública

Criada em 1976 por Diffie e Hellman Uso de duas chaves separadas

Algoritmos de chave pública são Aumenta a confidencialidade,


baseados em funções distribuição de chave e
matemáticas autenticação

6/13
infraestrutura
de chave pública
Texto puro
mensagem que alimenta o algoritmo de entrada

Algoritmo de criptografia
executa diversas transformações no texto puro

Chave pública e privada


uma será usada para cifrar e a outra é usada para
decifrar

Texto cifrado
mensagem embaralhada produzida
como saída

Algoritmo de decriptografia
aceita o texto cifrado e a chave correspondente,
bem como produz o texto puto e original.

Martin Hellman and Whitfield Diffie, 2015


7/13
Passos essenciais
da chave pública
A chave pública do par é tornada pública para outros usarem, ao passo
que a chave privada é conhecida apenas por seu proprietário.

1° 2° 3° 4°
Cada usuário gera um par O usuário escolhe qual chave é Se um remetente desejar enviar Quando o destinatário receber a
de chaves para serem colocada em registro público, a mensagem privada para um mensagem, ela decifra utilizando a
usadas para cifrar e está é a chave pública. A chave destinatário, o remetente cifra chave privada do destinatário
decifrar que acompanha é mantida a mensagem utilizando a chave Nenhum outro receptor pode
privada pública do destinatário. decifrar a mensagem porque apenas
o destinatário conhece a sua própria
chave privada.

8/13
Algoritmo de RSA
de Criptografia de Chave Pública

Criado em 1978 no MIT (Massachusetts Institute of Technology)


É o algoritmo mais aceito e implementado atualmente.
Incorpora os resultados da teoria de números, combinados com a dificuldade
de determinação dos fatores primos de um alvo. O algoritmo também opera
com a aritmética modular (mod n)
As duas chaves (uma decifra e a outra cifra) podem
ser permutada

9/13 Ron Rivest, Adi Shamir e Leonard Adleman, 2003


esquema
n é escolhido como o maior inteiro que é um produto de dois números primos
grandes distintos, a e b.
A chave de criptografia e é um número entre 1 e b que é um primo relativo a
(a – 1) * (b – 1), escolhido aleatoriamente. O bloco de texto puro P é cifrado
como P**e mod n.

Como a exponenciação é realizada mod n, fatorar P**e para descobrir o texto puro
cifrado é difícil.

A chave de decriptografia d é cuidadosamente escolhida de forma que (P**e )


mod n seja = P. A chave de decifragem d pode ser calculada a partir de
condição de que d * e = 1 mod ((a-1) * (b-1)).

O destinatário legítimo que conhece d simplesmente calcula P**e mod n = Pe


recupera P sem precisar fatorar P**e
10/13
Assinatura
Digital
Exemplo do uso de técnica de criptografia

Uma maneira de associar uma marca única a um indivíduo


por meio de um corpo de texto

É cadeia de símbolos e devem ser diferentes para cada uso, pois seria muito
fácil falsificar por meio da simples cópia de símbolos e fossem sempre a mesma.

11/13
referência
bibliográfica
Fundamentais of Database Systems 4th ed., Elmasri, Ramez; Navathe,
Shamkant B., publicada pela Pearson Education.

12/13
Curiosidade

Durante a Segunda Guerra Mundial, a Alemanha nazista utilizou a máquina


de cifragem Enigma para codificar mensagens de forma aparentemente
segura. A história torna-se fascinante devido aos esforços dos britânicos,
liderados por Alan Turing em Bletchley Park, que desenvolveram "bombas"
mecânicas para decifrar o código. O trabalho secreto de Turing e sua
equipe foi crucial para os Aliados, permitindo a decifração de muitas
mensagens codificadas dos nazistas. Esse esforço teve impacto
significativo no resultado da guerra e influenciou o desenvolvimento futuro
da computação e da criptografia. O episódio ficou conhecido através do
filme "O Jogo da Imitação".

13/13

Você também pode gostar