SlideShare a Scribd company logo
1 of 29
Download to read offline
Introdução à Criptografia
Bóson Treinamentos
Fábio dos Reis
O que é Criptografia
Criptografia é o estudo a aplicação de técnicas
para comunicação e armazenamento seguro
de dados em sistemas computacionais (entre
outros).
A palavra Criptografia vem do grego “Kryptós”,
“oculto” e “Graphein”, “escrita”, portanto
“escrita oculta (ou secreta)”.
Bóson Treinamentos
Fábio dos Reis
Termos-chave
Texto plano / puro: Dados não-encriptados
Texto cifrado: Dados encriptados
Chave (Key): Dados utilizados para encriptar
um texto plano, ou desencriptar um texto
cifrado.
Algoritmo de Criptografia: Método
matemático empregado para encriptar /
desencriptar dados com o uso das chaves de
criptografia.
Bóson Treinamentos
Fábio dos Reis
Princípios Básicos
Encriptação é a conversão de dados legíveis
para um formato ilegível (texto cifrado) por
pessoas não-autorizadas, usando uma chave e
um algoritmo criptográfico.
Seu objetivo é proteger a privacidade ao
armazenarmos dados ou trocarmos
informações com outras pessoas.
O receptor da mensagem encriptada pode
decriptá-la e ler seu conteúdo, no formato
original.
Bóson Treinamentos
Fábio dos Reis
Princípios Básicos
Desencriptação é o processo inverso da
encriptação, ou seja, a transformação de dados
encriptados (ilegíveis) em dados legíveis,
usando uma chave e um algoritmo criptográfico
(cifra).
Bóson Treinamentos
Fábio dos Reis
Criptoanálise
Processo de transformação de dados cifrados
(encriptados) em dados legíveis (decriptados)
sem que se conheça a chave de encriptação.
Portanto, trata-se de “quebrar” a encriptação
dos dados para obter acesso ao conteúdo das
mensagens.
Porém com o intuito de descobrir falhas nos
algoritmos para torná-los mais seguros, validá-
los ou descartá-los.
Ex.: Criptografia WEP
Bóson Treinamentos
Fábio dos Reis
Requerimentos de Segurança em
Comunicações
- Autenticação
- Integridade
- Confidencialidade
- Não-Repúdio
Bóson Treinamentos
Fábio dos Reis
Integridade
Outro conceito importante é o da Integridade,
que diz respeito ao conteúdo das informações
trocadas entre transmissor e receptor.
Deve-se garantir que o conteúdo da
mensagem chegue íntegro a seu destino, ou
seja, que não seja alterado de nenhuma forma
no meio do caminho.
Bóson Treinamentos
Fábio dos Reis
Autenticação
Outro princípio importante é o da Autenticação.
A autenticação assegura que a mensagem foi
realmente originada pelo remetente, e não por
outra pessoa.
Bóson Treinamentos
Fábio dos Reis
Confidencialidade
Confidencialidade significa que a informação
não está disponível para pessoas e processos
que não tenham autorização para acessá-la e
utilizá-la.
Bóson Treinamentos
Fábio dos Reis
Não-Repúdio
Deve-se também evitar que uma mensagem,
após ter sido enviada, seja repudiada pelo
transmissor - ele não poderá negar que a
transmitiu.
Para isso podemos utilizar, por exemplo,
assinaturas digitais - que estudaremos ao
longo do curso.
Bóson Treinamentos
Fábio dos Reis
Tipos de Criptografia
Basicamente, há três tipos de técnicas de
criptografia:
❏Criptografia de Chave Privada ou Simétrica
❏Criptografia de Chave Pública ou
Assimétrica
❏Funções de Hash
Bóson Treinamentos
Fábio dos Reis
Criptografia de Chave Privada
Este tipo de criptografia utiliza uma única
chave.
O emissor utiliza essa chave para encriptar a
mensagem, e o receptor utiliza a mesma chave
para decriptá-la (chave compartilhada - shared
key).
Por utilizar a mesma chave na encriptação e
decriptação, trata-se de uma técnica de
Criptografia Simétrica.
Bóson Treinamentos
Fábio dos Reis
Criptografia de Chave Privada
Mensagem
(Texto Plano)
Mensagem
(Texto Plano)
Mensagem
(Texto
Encriptado)
Chave de criptografia (a mesma)
Chave PrivadaChave Privada
Bóson Treinamentos
Fábio dos Reis
Remetente Destinatário
Criptografia Simétrica
Usada no modo stream.
Exemplos de algoritmos conhecidos:
DES, 3DES, Blowfish, AES, OTP (One-Time-
Pad)
Bóson Treinamentos
Fábio dos Reis
Criptografia de Chave Pública
Neste tipo de criptografia usamos duas chaves
distintas, de modo a obtermos comunicação
segura através de canais de comunicação
inseguros.
Trata-se de uma técnica de Criptografia
Assimétrica pelo fato de usar um par de chaves
diferentes.
Bóson Treinamentos
Fábio dos Reis
Criptografia de Chave Pública
Cada participante possui uma chave pública e uma
chave privada.
A chave privada é secreta, e só o proprietário a
conhece, ao passo que a chave pública é
compartilhada com todos que se comunicarão
conosco.
Por exemplo: Fábio quer se comunicar com Ana de
forma segura. Então, Fábio encripta a mensagem com
a chave pública de Ana, de modo que a mensagem só
pode ser aberta usando-se a chave privada de Ana -
que só ela possui.
Bóson Treinamentos
Fábio dos Reis
Criptografia de Chave Pública
Mensagem
(Texto Plano)
Mensagem
(Texto Plano)
Mensagem
(Texto
Encriptado)
Chaves de criptografia (diferentes)
Chave Pública Chave Privada
Bóson Treinamentos
Fábio dos Reis
Remetente Destinatário
Criptografia Assimétrica
Transmissor e receptor possuem chaves
diferentes, com tamanhos que variam entre
512 e 2048 bits
Usada em modo de Bloco.
Exemplos de algoritmos:
DSA, RSA, GPG
Bóson Treinamentos
Fábio dos Reis
Funções de Hash
A técnica de Hash não utiliza uma chave como
as técnicas vistas anteriormente.
Utiliza um valor de hash de tamanho fixo, o
qual é computado sobre o texto plano.
São usadas para verificar a integridade dos
dados para garantir que não tenham sido
inadvertidamente alterados.
Verificações de senha podem usar funções de
Hash também.
Bóson Treinamentos
Fábio dos Reis
Funções de Hash
Gosto de
comer Pizza!
A16B 2C5A
BC76 8F20
Função de
Hash
Criptográfico
Resumo /
Valor de Hash
Dados
Bóson Treinamentos
Fábio dos Reis
Funções de Hash
Alguns exemplos de funções de hash utilizadas
atualmente incluem:
MD5, SHA1, SHA2
Bóson Treinamentos
Fábio dos Reis
Mais conceitos importantes
Alguns termos-chave e sinônimos:
Texto simples = texto claro
Encriptar = criptografar, cifrar
Decriptar = decriptografar, decifrar
Invasor: Alguém que tenta roubar informações,
se passar por pessoas que eles não são,
desativar sites da web, excluir dados sem
permissão, parar serviços como uma loja
online, etc.
Chave
Uma chave é um número secreto usado por um algoritmo
de criptografia para alterar o texto plano e convertê-lo em
texto cifrado.
Se mesma chave for usada para encriptar e decriptar os
dados, temos uma chave simétrica.
A chave é gerada aleatoriamente.
A chave é necessária pois manter o algoritmo em segredo
não é efetivo - os invasores invariavelmente quebram o
algoritmo (descobrem seu funcionamento).
Um exemplo histórico disso é o algoritmo RC4, que foi
postado na Internet em 1994 por hackers anônimos.
Valores aleatórios
São conjuntos de números que passam em
testes estatísticos de aleatoriedade e não são
repetíveis.
Para se obter números aleatórios usamos um
RNG - Random Number Generator.
Tratam-se de sistemas e dispositivos que usam
dados de entradas como variações na corrente
elétrica, decaimento radioativo, ruído de fundo,
etc., para gerar valores que passem nos testes
de aleatoriedade.
RNG
RNG
423123698754221365321
1,2356874123 56326598763231 0,0000012200212
Valores variáveis de entrada
Valor aleatório gerado
PRNG
Pseudo-Random Number Generator
Trata-se de algoritmos que produzem números
pseudo-aleatórios - números que passam em
testes estatísticos, mesmo sendo repetíveis.
A saída do PRNG pode ser alterada usando
um valor chamado de semente (seed), que tem
a função das entradas do RNG.
A semente pode ser qualquer valor capturável
pelo algoritmo, como a data e hora do dia,
entradas do usuário e outros valores.
Ataques contra chaves
Se um invasor obtiver sua chave, ele poderá decriptar
seus dados.
Para tentar obter uma chave, um invasor pode tentar
diversos métodos, como o ataque de força bruta.
Neste tipo de ataque, devem-se tentar todas as
chaves possíveis dentro do espaço de chaves até
encontrar a correta.
Com computadores modernos, é possível tentar
centenas de milhões de chaves ou mais por segundo.
Espaço de Chaves
Ou Intervalo de Chaves possíveis, é o tamanho
da chave, medido em bits.
Uma chave de 64 bits tem um intervalo de 0 a
264 combinações possíveis.
Cada bit adicional dobra o tempo necessário
para quebrar a chave - ou seja, chaves
maiores dificultam o trabalho de um invasor.

More Related Content

What's hot

Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
PROJECT REPORT ON CRYPTOGRAPHIC ALGORITHM
PROJECT REPORT ON CRYPTOGRAPHIC ALGORITHMPROJECT REPORT ON CRYPTOGRAPHIC ALGORITHM
PROJECT REPORT ON CRYPTOGRAPHIC ALGORITHMsaniacorreya
 
Cryptography
CryptographyCryptography
Cryptographyprasham95
 
Encryption technology
Encryption technologyEncryption technology
Encryption technologyNeha Bhambu
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
User authentication
User authenticationUser authentication
User authenticationCAS
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.pptUday Meena
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 

What's hot (20)

Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Fundamentals of cryptography
Fundamentals of cryptographyFundamentals of cryptography
Fundamentals of cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
PROJECT REPORT ON CRYPTOGRAPHIC ALGORITHM
PROJECT REPORT ON CRYPTOGRAPHIC ALGORITHMPROJECT REPORT ON CRYPTOGRAPHIC ALGORITHM
PROJECT REPORT ON CRYPTOGRAPHIC ALGORITHM
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
Cryptography
CryptographyCryptography
Cryptography
 
Encryption technology
Encryption technologyEncryption technology
Encryption technology
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography ppt
Cryptography pptCryptography ppt
Cryptography ppt
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
User authentication
User authenticationUser authentication
User authentication
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
SSL intro
SSL introSSL intro
SSL intro
 
Cryptography
CryptographyCryptography
Cryptography
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
cryptography
cryptographycryptography
cryptography
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 

Viewers also liked

Introdução ao Registro do Windows
Introdução ao Registro do WindowsIntrodução ao Registro do Windows
Introdução ao Registro do WindowsFábio dos Reis
 
Sql com sql server básico - Bóson treinamentos
Sql com sql server básico - Bóson treinamentosSql com sql server básico - Bóson treinamentos
Sql com sql server básico - Bóson treinamentosFábio dos Reis
 
Las concepciones en educación infantil y primaria
Las concepciones en educación infantil y primariaLas concepciones en educación infantil y primaria
Las concepciones en educación infantil y primariayaasminrodriguez
 
Accounting studies of women
Accounting studies of womenAccounting studies of women
Accounting studies of womenaccounting2010
 
TrustImperative_etlinger
TrustImperative_etlingerTrustImperative_etlinger
TrustImperative_etlingerSusan Etlinger
 
ASMA BRONQUIAL II
ASMA BRONQUIAL  IIASMA BRONQUIAL  II
ASMA BRONQUIAL IIMAVILA
 
Medicina Tradicional, alternativa y complemetaria
Medicina Tradicional, alternativa y complemetaria Medicina Tradicional, alternativa y complemetaria
Medicina Tradicional, alternativa y complemetaria Evelyn Goicochea Ríos
 
Reacciones De Hipersensibilidad
Reacciones De HipersensibilidadReacciones De Hipersensibilidad
Reacciones De HipersensibilidadBernardoOro
 
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10Altagracia Diaz
 
Perforacion 1 realizado por genesis
Perforacion 1 realizado por genesisPerforacion 1 realizado por genesis
Perforacion 1 realizado por genesisGenesis vera
 
O aprendizado em pauta palestra da ec arniqueira
O aprendizado em pauta palestra da ec arniqueiraO aprendizado em pauta palestra da ec arniqueira
O aprendizado em pauta palestra da ec arniqueiraAnaí Peña
 
Sistema de producción
Sistema de producción Sistema de producción
Sistema de producción solett
 
Diapositivas para link f
Diapositivas para link fDiapositivas para link f
Diapositivas para link fNelly Aguirre
 
Taller de las tics[1]
Taller de  las tics[1]Taller de  las tics[1]
Taller de las tics[1]Derly ♥
 
Financial Analyst Day 2013
Financial Analyst Day 2013Financial Analyst Day 2013
Financial Analyst Day 2013avelinakauffman
 

Viewers also liked (20)

Introdução ao Registro do Windows
Introdução ao Registro do WindowsIntrodução ao Registro do Windows
Introdução ao Registro do Windows
 
Sql com sql server básico - Bóson treinamentos
Sql com sql server básico - Bóson treinamentosSql com sql server básico - Bóson treinamentos
Sql com sql server básico - Bóson treinamentos
 
2011 duke university graduate school hooding reception
2011 duke university graduate school hooding reception2011 duke university graduate school hooding reception
2011 duke university graduate school hooding reception
 
Las concepciones en educación infantil y primaria
Las concepciones en educación infantil y primariaLas concepciones en educación infantil y primaria
Las concepciones en educación infantil y primaria
 
Accounting studies of women
Accounting studies of womenAccounting studies of women
Accounting studies of women
 
Pub sec 006
Pub sec 006Pub sec 006
Pub sec 006
 
TrustImperative_etlinger
TrustImperative_etlingerTrustImperative_etlinger
TrustImperative_etlinger
 
ASMA BRONQUIAL II
ASMA BRONQUIAL  IIASMA BRONQUIAL  II
ASMA BRONQUIAL II
 
Medicina Tradicional, alternativa y complemetaria
Medicina Tradicional, alternativa y complemetaria Medicina Tradicional, alternativa y complemetaria
Medicina Tradicional, alternativa y complemetaria
 
Reacciones De Hipersensibilidad
Reacciones De HipersensibilidadReacciones De Hipersensibilidad
Reacciones De Hipersensibilidad
 
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
 
Perforacion 1 realizado por genesis
Perforacion 1 realizado por genesisPerforacion 1 realizado por genesis
Perforacion 1 realizado por genesis
 
El Exito
El ExitoEl Exito
El Exito
 
O aprendizado em pauta palestra da ec arniqueira
O aprendizado em pauta palestra da ec arniqueiraO aprendizado em pauta palestra da ec arniqueira
O aprendizado em pauta palestra da ec arniqueira
 
Sistema de producción
Sistema de producción Sistema de producción
Sistema de producción
 
Diapositivas para link f
Diapositivas para link fDiapositivas para link f
Diapositivas para link f
 
The Romance of Radha & Krishna (Nx Power Lite)
The Romance of Radha & Krishna (Nx Power Lite)The Romance of Radha & Krishna (Nx Power Lite)
The Romance of Radha & Krishna (Nx Power Lite)
 
Discapacidades NEE Elaconti
Discapacidades NEE ElacontiDiscapacidades NEE Elaconti
Discapacidades NEE Elaconti
 
Taller de las tics[1]
Taller de  las tics[1]Taller de  las tics[1]
Taller de las tics[1]
 
Financial Analyst Day 2013
Financial Analyst Day 2013Financial Analyst Day 2013
Financial Analyst Day 2013
 

Similar to Introdução à criptografia - Bóson Treinamentos

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
segurança de redes.pptx
segurança de redes.pptxsegurança de redes.pptx
segurança de redes.pptxSamara Santos
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 

Similar to Introdução à criptografia - Bóson Treinamentos (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
segurança de redes.pptx
segurança de redes.pptxsegurança de redes.pptx
segurança de redes.pptx
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
134318809 seguranca
134318809 seguranca134318809 seguranca
134318809 seguranca
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

More from Fábio dos Reis

Palestra de Windows Server 2016
Palestra de Windows Server 2016Palestra de Windows Server 2016
Palestra de Windows Server 2016Fábio dos Reis
 
Palestra Introdução ao Microsoft Azure - Senac Lapa
Palestra Introdução ao Microsoft Azure - Senac LapaPalestra Introdução ao Microsoft Azure - Senac Lapa
Palestra Introdução ao Microsoft Azure - Senac LapaFábio dos Reis
 
Sistema Hexadecimal de numeração
Sistema Hexadecimal de numeraçãoSistema Hexadecimal de numeração
Sistema Hexadecimal de numeraçãoFábio dos Reis
 
Conheça o Roseapple Pi - Computador de Placa ùnica
Conheça o Roseapple Pi - Computador de Placa ùnicaConheça o Roseapple Pi - Computador de Placa ùnica
Conheça o Roseapple Pi - Computador de Placa ùnicaFábio dos Reis
 
Conhecendo as funções analogread, analogwrite e analogreference
Conhecendo as funções analogread, analogwrite e analogreferenceConhecendo as funções analogread, analogwrite e analogreference
Conhecendo as funções analogread, analogwrite e analogreferenceFábio dos Reis
 
Protocolo DHCP - Noções básicas - Bóson Treinamentos
Protocolo DHCP - Noções básicas - Bóson TreinamentosProtocolo DHCP - Noções básicas - Bóson Treinamentos
Protocolo DHCP - Noções básicas - Bóson TreinamentosFábio dos Reis
 
Rpm e yum - gerenciamento de pacotes
Rpm e yum - gerenciamento de pacotesRpm e yum - gerenciamento de pacotes
Rpm e yum - gerenciamento de pacotesFábio dos Reis
 
Prioridades de processos - nice e renice
Prioridades de processos - nice e renicePrioridades de processos - nice e renice
Prioridades de processos - nice e reniceFábio dos Reis
 
Processos e comando kill - Bóson Treinamentos
Processos e comando kill - Bóson TreinamentosProcessos e comando kill - Bóson Treinamentos
Processos e comando kill - Bóson TreinamentosFábio dos Reis
 
Expressões regulares, grep e sed - Bóson Treinamentos
Expressões regulares, grep e sed - Bóson TreinamentosExpressões regulares, grep e sed - Bóson Treinamentos
Expressões regulares, grep e sed - Bóson TreinamentosFábio dos Reis
 
Discos e sistemas de arquivos em Linux
Discos e sistemas de arquivos em LinuxDiscos e sistemas de arquivos em Linux
Discos e sistemas de arquivos em LinuxFábio dos Reis
 
Bg, fg, jobs, nohup - controle de tarefas do shell
Bg, fg, jobs, nohup - controle de tarefas do shellBg, fg, jobs, nohup - controle de tarefas do shell
Bg, fg, jobs, nohup - controle de tarefas do shellFábio dos Reis
 
Permissões especiais - suid, sgid, sticky - Linux
Permissões especiais - suid, sgid, sticky - LinuxPermissões especiais - suid, sgid, sticky - Linux
Permissões especiais - suid, sgid, sticky - LinuxFábio dos Reis
 
Umask - Linux - Bóson Treinamentos
Umask - Linux - Bóson TreinamentosUmask - Linux - Bóson Treinamentos
Umask - Linux - Bóson TreinamentosFábio dos Reis
 
Servidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson TreinamentosServidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson TreinamentosFábio dos Reis
 
Instalação do linux debian 6.0.4
Instalação do linux debian 6.0.4Instalação do linux debian 6.0.4
Instalação do linux debian 6.0.4Fábio dos Reis
 
Redirecionamento, pipes e processos linux
Redirecionamento, pipes e processos   linuxRedirecionamento, pipes e processos   linux
Redirecionamento, pipes e processos linuxFábio dos Reis
 

More from Fábio dos Reis (18)

Palestra de Windows Server 2016
Palestra de Windows Server 2016Palestra de Windows Server 2016
Palestra de Windows Server 2016
 
Palestra Introdução ao Microsoft Azure - Senac Lapa
Palestra Introdução ao Microsoft Azure - Senac LapaPalestra Introdução ao Microsoft Azure - Senac Lapa
Palestra Introdução ao Microsoft Azure - Senac Lapa
 
Sistema Hexadecimal de numeração
Sistema Hexadecimal de numeraçãoSistema Hexadecimal de numeração
Sistema Hexadecimal de numeração
 
Conheça o Roseapple Pi - Computador de Placa ùnica
Conheça o Roseapple Pi - Computador de Placa ùnicaConheça o Roseapple Pi - Computador de Placa ùnica
Conheça o Roseapple Pi - Computador de Placa ùnica
 
Conhecendo as funções analogread, analogwrite e analogreference
Conhecendo as funções analogread, analogwrite e analogreferenceConhecendo as funções analogread, analogwrite e analogreference
Conhecendo as funções analogread, analogwrite e analogreference
 
A Catedral e o Bazar
A Catedral e o BazarA Catedral e o Bazar
A Catedral e o Bazar
 
Protocolo DHCP - Noções básicas - Bóson Treinamentos
Protocolo DHCP - Noções básicas - Bóson TreinamentosProtocolo DHCP - Noções básicas - Bóson Treinamentos
Protocolo DHCP - Noções básicas - Bóson Treinamentos
 
Rpm e yum - gerenciamento de pacotes
Rpm e yum - gerenciamento de pacotesRpm e yum - gerenciamento de pacotes
Rpm e yum - gerenciamento de pacotes
 
Prioridades de processos - nice e renice
Prioridades de processos - nice e renicePrioridades de processos - nice e renice
Prioridades de processos - nice e renice
 
Processos e comando kill - Bóson Treinamentos
Processos e comando kill - Bóson TreinamentosProcessos e comando kill - Bóson Treinamentos
Processos e comando kill - Bóson Treinamentos
 
Expressões regulares, grep e sed - Bóson Treinamentos
Expressões regulares, grep e sed - Bóson TreinamentosExpressões regulares, grep e sed - Bóson Treinamentos
Expressões regulares, grep e sed - Bóson Treinamentos
 
Discos e sistemas de arquivos em Linux
Discos e sistemas de arquivos em LinuxDiscos e sistemas de arquivos em Linux
Discos e sistemas de arquivos em Linux
 
Bg, fg, jobs, nohup - controle de tarefas do shell
Bg, fg, jobs, nohup - controle de tarefas do shellBg, fg, jobs, nohup - controle de tarefas do shell
Bg, fg, jobs, nohup - controle de tarefas do shell
 
Permissões especiais - suid, sgid, sticky - Linux
Permissões especiais - suid, sgid, sticky - LinuxPermissões especiais - suid, sgid, sticky - Linux
Permissões especiais - suid, sgid, sticky - Linux
 
Umask - Linux - Bóson Treinamentos
Umask - Linux - Bóson TreinamentosUmask - Linux - Bóson Treinamentos
Umask - Linux - Bóson Treinamentos
 
Servidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson TreinamentosServidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson Treinamentos
 
Instalação do linux debian 6.0.4
Instalação do linux debian 6.0.4Instalação do linux debian 6.0.4
Instalação do linux debian 6.0.4
 
Redirecionamento, pipes e processos linux
Redirecionamento, pipes e processos   linuxRedirecionamento, pipes e processos   linux
Redirecionamento, pipes e processos linux
 

Introdução à criptografia - Bóson Treinamentos

  • 1. Introdução à Criptografia Bóson Treinamentos Fábio dos Reis
  • 2. O que é Criptografia Criptografia é o estudo a aplicação de técnicas para comunicação e armazenamento seguro de dados em sistemas computacionais (entre outros). A palavra Criptografia vem do grego “Kryptós”, “oculto” e “Graphein”, “escrita”, portanto “escrita oculta (ou secreta)”. Bóson Treinamentos Fábio dos Reis
  • 3. Termos-chave Texto plano / puro: Dados não-encriptados Texto cifrado: Dados encriptados Chave (Key): Dados utilizados para encriptar um texto plano, ou desencriptar um texto cifrado. Algoritmo de Criptografia: Método matemático empregado para encriptar / desencriptar dados com o uso das chaves de criptografia. Bóson Treinamentos Fábio dos Reis
  • 4. Princípios Básicos Encriptação é a conversão de dados legíveis para um formato ilegível (texto cifrado) por pessoas não-autorizadas, usando uma chave e um algoritmo criptográfico. Seu objetivo é proteger a privacidade ao armazenarmos dados ou trocarmos informações com outras pessoas. O receptor da mensagem encriptada pode decriptá-la e ler seu conteúdo, no formato original. Bóson Treinamentos Fábio dos Reis
  • 5. Princípios Básicos Desencriptação é o processo inverso da encriptação, ou seja, a transformação de dados encriptados (ilegíveis) em dados legíveis, usando uma chave e um algoritmo criptográfico (cifra). Bóson Treinamentos Fábio dos Reis
  • 6. Criptoanálise Processo de transformação de dados cifrados (encriptados) em dados legíveis (decriptados) sem que se conheça a chave de encriptação. Portanto, trata-se de “quebrar” a encriptação dos dados para obter acesso ao conteúdo das mensagens. Porém com o intuito de descobrir falhas nos algoritmos para torná-los mais seguros, validá- los ou descartá-los. Ex.: Criptografia WEP Bóson Treinamentos Fábio dos Reis
  • 7. Requerimentos de Segurança em Comunicações - Autenticação - Integridade - Confidencialidade - Não-Repúdio Bóson Treinamentos Fábio dos Reis
  • 8. Integridade Outro conceito importante é o da Integridade, que diz respeito ao conteúdo das informações trocadas entre transmissor e receptor. Deve-se garantir que o conteúdo da mensagem chegue íntegro a seu destino, ou seja, que não seja alterado de nenhuma forma no meio do caminho. Bóson Treinamentos Fábio dos Reis
  • 9. Autenticação Outro princípio importante é o da Autenticação. A autenticação assegura que a mensagem foi realmente originada pelo remetente, e não por outra pessoa. Bóson Treinamentos Fábio dos Reis
  • 10. Confidencialidade Confidencialidade significa que a informação não está disponível para pessoas e processos que não tenham autorização para acessá-la e utilizá-la. Bóson Treinamentos Fábio dos Reis
  • 11. Não-Repúdio Deve-se também evitar que uma mensagem, após ter sido enviada, seja repudiada pelo transmissor - ele não poderá negar que a transmitiu. Para isso podemos utilizar, por exemplo, assinaturas digitais - que estudaremos ao longo do curso. Bóson Treinamentos Fábio dos Reis
  • 12. Tipos de Criptografia Basicamente, há três tipos de técnicas de criptografia: ❏Criptografia de Chave Privada ou Simétrica ❏Criptografia de Chave Pública ou Assimétrica ❏Funções de Hash Bóson Treinamentos Fábio dos Reis
  • 13. Criptografia de Chave Privada Este tipo de criptografia utiliza uma única chave. O emissor utiliza essa chave para encriptar a mensagem, e o receptor utiliza a mesma chave para decriptá-la (chave compartilhada - shared key). Por utilizar a mesma chave na encriptação e decriptação, trata-se de uma técnica de Criptografia Simétrica. Bóson Treinamentos Fábio dos Reis
  • 14. Criptografia de Chave Privada Mensagem (Texto Plano) Mensagem (Texto Plano) Mensagem (Texto Encriptado) Chave de criptografia (a mesma) Chave PrivadaChave Privada Bóson Treinamentos Fábio dos Reis Remetente Destinatário
  • 15. Criptografia Simétrica Usada no modo stream. Exemplos de algoritmos conhecidos: DES, 3DES, Blowfish, AES, OTP (One-Time- Pad) Bóson Treinamentos Fábio dos Reis
  • 16. Criptografia de Chave Pública Neste tipo de criptografia usamos duas chaves distintas, de modo a obtermos comunicação segura através de canais de comunicação inseguros. Trata-se de uma técnica de Criptografia Assimétrica pelo fato de usar um par de chaves diferentes. Bóson Treinamentos Fábio dos Reis
  • 17. Criptografia de Chave Pública Cada participante possui uma chave pública e uma chave privada. A chave privada é secreta, e só o proprietário a conhece, ao passo que a chave pública é compartilhada com todos que se comunicarão conosco. Por exemplo: Fábio quer se comunicar com Ana de forma segura. Então, Fábio encripta a mensagem com a chave pública de Ana, de modo que a mensagem só pode ser aberta usando-se a chave privada de Ana - que só ela possui. Bóson Treinamentos Fábio dos Reis
  • 18. Criptografia de Chave Pública Mensagem (Texto Plano) Mensagem (Texto Plano) Mensagem (Texto Encriptado) Chaves de criptografia (diferentes) Chave Pública Chave Privada Bóson Treinamentos Fábio dos Reis Remetente Destinatário
  • 19. Criptografia Assimétrica Transmissor e receptor possuem chaves diferentes, com tamanhos que variam entre 512 e 2048 bits Usada em modo de Bloco. Exemplos de algoritmos: DSA, RSA, GPG Bóson Treinamentos Fábio dos Reis
  • 20. Funções de Hash A técnica de Hash não utiliza uma chave como as técnicas vistas anteriormente. Utiliza um valor de hash de tamanho fixo, o qual é computado sobre o texto plano. São usadas para verificar a integridade dos dados para garantir que não tenham sido inadvertidamente alterados. Verificações de senha podem usar funções de Hash também. Bóson Treinamentos Fábio dos Reis
  • 21. Funções de Hash Gosto de comer Pizza! A16B 2C5A BC76 8F20 Função de Hash Criptográfico Resumo / Valor de Hash Dados Bóson Treinamentos Fábio dos Reis
  • 22. Funções de Hash Alguns exemplos de funções de hash utilizadas atualmente incluem: MD5, SHA1, SHA2 Bóson Treinamentos Fábio dos Reis
  • 23. Mais conceitos importantes Alguns termos-chave e sinônimos: Texto simples = texto claro Encriptar = criptografar, cifrar Decriptar = decriptografar, decifrar Invasor: Alguém que tenta roubar informações, se passar por pessoas que eles não são, desativar sites da web, excluir dados sem permissão, parar serviços como uma loja online, etc.
  • 24. Chave Uma chave é um número secreto usado por um algoritmo de criptografia para alterar o texto plano e convertê-lo em texto cifrado. Se mesma chave for usada para encriptar e decriptar os dados, temos uma chave simétrica. A chave é gerada aleatoriamente. A chave é necessária pois manter o algoritmo em segredo não é efetivo - os invasores invariavelmente quebram o algoritmo (descobrem seu funcionamento). Um exemplo histórico disso é o algoritmo RC4, que foi postado na Internet em 1994 por hackers anônimos.
  • 25. Valores aleatórios São conjuntos de números que passam em testes estatísticos de aleatoriedade e não são repetíveis. Para se obter números aleatórios usamos um RNG - Random Number Generator. Tratam-se de sistemas e dispositivos que usam dados de entradas como variações na corrente elétrica, decaimento radioativo, ruído de fundo, etc., para gerar valores que passem nos testes de aleatoriedade.
  • 27. PRNG Pseudo-Random Number Generator Trata-se de algoritmos que produzem números pseudo-aleatórios - números que passam em testes estatísticos, mesmo sendo repetíveis. A saída do PRNG pode ser alterada usando um valor chamado de semente (seed), que tem a função das entradas do RNG. A semente pode ser qualquer valor capturável pelo algoritmo, como a data e hora do dia, entradas do usuário e outros valores.
  • 28. Ataques contra chaves Se um invasor obtiver sua chave, ele poderá decriptar seus dados. Para tentar obter uma chave, um invasor pode tentar diversos métodos, como o ataque de força bruta. Neste tipo de ataque, devem-se tentar todas as chaves possíveis dentro do espaço de chaves até encontrar a correta. Com computadores modernos, é possível tentar centenas de milhões de chaves ou mais por segundo.
  • 29. Espaço de Chaves Ou Intervalo de Chaves possíveis, é o tamanho da chave, medido em bits. Uma chave de 64 bits tem um intervalo de 0 a 264 combinações possíveis. Cada bit adicional dobra o tempo necessário para quebrar a chave - ou seja, chaves maiores dificultam o trabalho de um invasor.