É à parte da criptologia que modifica informações de forma a ocultá-las semanticamente. Objetivos da criptografia 1-Cofidencialidade ou sigilo – O conteúdo da mensagem só será legível para o destinatário. 2-Autenticidade – assegurar a uma entidade B que a mensagem realmente veio de outra entidade A; 3-Não repúdio- Impede tanto o emissor quanto o destinatário de negar que houve a comunicação; 4-Integridade - Garante que o conteúdo de uma mensagem não foi alterado; 5-Controle de acesso- Principalmente em sistemas remotos,restringe acesso aos sistemas de informações; 6-Disponibilidade - Alguns ataques derrubam servidores de WEB,é similar à numa guerra derrubar torres de transmissão, para eliminar a comunicação; 7-Auditoria – Armazenamento de informações Criptografia e segurança no dia- à- dia Através da internet são oferecidos informações e serviços: -Uso de cartões de crédito -Envio de declaração de imposto de renda
A comunicação segura é realizada através de
protocolos de comunicação baseado em criptografia. Aspectos políticos da criptografia Pessoas comuns devem ter direito de usar a criptografia? E se essa pessoa comum for um terrorista que terá seus planos protegidos pela criptografia. Em 1993 Zimmermann, criador do PGP, foi acusado pelo FBI de tráfico de armas,por exportar o PGP,pois nos EUA criptografia era considerada arma. A IMPORTÂNCIA DA CRIPTOGRAFIA A união entre Estados unidos e Inglaterra no que se refere a criptoanálise, segundo estoriadores abreviou a guerra em dois ou três anos. Na Segunda guerra mundial a criptologia foi novamente fundamental no conflito. Após surpreendidos pelo ataque de Perl Harbor. Os Americanos deram a volta por cima quebrando as cifras Japonesas “ RED” e “PURPLE” e conseguiram manter intacta a sua principal cifra a SIGABA. Criptografia na antiguidade Depois da escrita possibilitou a comunicação remota e deu início a necessidade de transmitir essa fala confidencialmente. A criptografia surgiu por volta do século 2000 AC, no Egito e Mesopotâmia. ESTEGANOGRAFIA Técnica de ocultar a mensagem, sem mudança do texto original. EX: Mensagens escritas em cabeças raspadas. Uso de micropontos. OBS Esteganometria não é criptografia!!! Engenharia social É a aquisição de informações preciosas ou a obtenção de acesso por um indivíduo fora da organização, baseada em uma relação de confiança estabelecida, inadequadamente, com indivíduos de dentro da onganização; A engenharia social explora o elo mais fraco do sistema: Os seres humanos; Classificação das cifras: Blocos e fluxo Bloco (8 a 16 bytes) Quando não completam o número de bits o algorítmo completa com “zeros”. É mais rápido que a de fluxo; É usado em comunicações digitais por ser mais rápido que a de fluxo e resistir ao erro, porque os blocos são independentes. Desvantagem: Mesmos dados, facilitam a análise de frequencia. Um bloco pode ser substituído por outro, Geração de chaves GNAS – (Sistema de Gerador de Números Aleatórios) É a teoria que se destaca para a geração de chaves. Ou RNGS ( Randon Number Generator) Usa variáveis imprevisíveis (medição de desintegração de radioatividade, condições atmosféricas, variação da corrente elétrica. Ataques: Ativos – Monitoram para obter informações;
Passivos – Tenta alterar os recursos do
sistema. Ex Cria um fluxo de dados falso. Intruso procurando decifrar a menssagem Menssagem recebida Menssagem Menssagem original codificada Menssagem através da codificada chave através da chave Cifra de Feistel Criptografia XOR Exemplo da permutação P10 Operação shift P8 Shift 2 PERMUTAÇÃO INICIAL Permutação final Esquema resumido do S-DES Esquema de geração das sub-chaves Processo completo do S-DES DES propriamente dito