51
  www.tiparaconcursos.net  - [email protected]  Página 1 de 51 TCU (Cargo: AFCE - Auditoria de TI)  Segurança da Informação  Aula 00 Teoria e Exercícios Professor Leonardo Rangel AULA 00: Segurança da Informação. Confidencialidade, integridade, disponibilidade, autenticidade e não repúdio. Criptografia. Conceitos básicos e aplicações. Protocolos criptográficos. Principais algoritmos. Assinatura e certificação digital. PKI/ICP. (Parte 1) Sumário 1. Apresentação do curso. ...................................................................................................... 2  1.1. A Banca. .............................................................................................................................. 3  1.2. Metodologia das aulas. ....................................................................................................... 3  2. Conteúdo programático e planejamento das aulas (Cronograma) ...... .............................. 3 3. Segurança da informação ....................................... ............................................................ 4  3.1. Conceitos e Características ................................................................................................. 5  3.2. Finalidade............................................................................................................ ................ 9  4. Criptografia. ...................................................................................................................... 10  4.1. Introdução........... ..............................................................................................................10  4.2. O que é criptografia? ............................ ............................................................................ 11  4.3. Esteganografia x Criptografia..... .................................................................. ..................... 11  4.4. Principais chaves e cifras criptográfica .... ......................................................................... 12 4.4.1. Cifra de Substituição ................................................................................................. 12  4.5. Dois princípios fundamentais da criptografia ................................................................... 25  4.6. Algoritmos de chave simétrica (ou chave única) ............... ............................................... 26 4.7. Algoritmos de chave pública ou assimétricos: ................................................................. 40 5. Lista das Questões Utilizadas na Aula. ............................................................................. 47 6. Gabarito. ............................................................................................................. .............. 51  

Aula 00 Demo Tcu Seg Info 7870

Embed Size (px)

DESCRIPTION

Aula Segurança

Citation preview

Page 1: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 1/51

 

www.tiparaconcursos.net  - [email protected]  Página 1 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

AULA 00: Segurança da Informação. Confidencialidade,

integridade, disponibilidade, autenticidade e não repúdio.

Criptografia. Conceitos básicos e aplicações. Protocolos

criptográficos. Principais algoritmos. Assinatura e

certificação digital. PKI/ICP. (Parte 1)

Sumário

1.  Apresentação do curso. ...................................................................................................... 2 

1.1. A Banca. .............................................................................................................................. 3 

1.2. Metodologia das aulas. ....................................................................................................... 3 

2.  Conteúdo programático e planejamento das aulas (Cronograma) .................................... 3 

3.  Segurança da informação ................................................................................................... 4 

3.1. Conceitos e Características ................................................................................................. 5 

3.2. Finalidade ............................................................................................................................ 9 

4.  Criptografia. ...................................................................................................................... 10 

4.1. Introdução......................................................................................................................... 10 

4.2. O que é criptografia? ........................................................................................................ 11 

4.3. Esteganografia x Criptografia............................................................................................ 11 

4.4. Principais chaves e cifras criptográfica ............................................................................. 12 

4.4.1.  Cifra de Substituição ................................................................................................. 12 

4.5. Dois princípios fundamentais da criptografia ................................................................... 25 

4.6. Algoritmos de chave simétrica (ou chave única) .............................................................. 26 

4.7. Algoritmos de chave pública ou assimétricos: ................................................................. 40 

5.  Lista das Questões Utilizadas na Aula. ............................................................................. 47 

6.  Gabarito. ........................................................................................................................... 51 

Page 2: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 2/51

 

www.tiparaconcursos.net  - [email protected]  Página 2 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Caros alunos,

Para iniciarmos nossa aula de demonstração, falarei um pouco sobre mim. Sou

Servidor Público Federal a mais de vinte anos, onde desempenhei várias funções

relacionadas à área de TI. Nos últimos seis anos, trabalho na administração, controle e

segurança de usuários lotados em sessenta e quatro Unidades Gestoras sediadas nos

estados do Rio de Janeiro e Espírito Santo, totalizando mais de cinco mil usuários de

diversos sistemas utilizados pela esfera federal, tais como: SIAFI, SIAFI Web, SIAFI Gerencial,

SIAFI Educacional, SIASG, SIASG Treino, entre outros. Minha formação acadêmica teve início

em 1996 quando terminei a Graduação em Matemática pela UERJ - Universidade Estadual

do Rio de Janeiro, prossegui em 2000, com o Bacharelado em Ciências da Computação pela

UGF - Universidade Gama Filho. Nos últimos doze anos, realizei três cursos de Pós-

Graduação: Docência do Ensino Superior pela UFRJ - Universidade Federal do Rio de

Janeiro, Gestão Estratégica e Negócios pela USP - Universidade de São Paulo e Criptografia e

Segurança em Redes pela UFF - Universidade Federal Fluminense. Sou também certificado

PMP, Cobit e Itil. 

Venho trabalhando como professor desde 2003 na preparação do profissional de TI

para concursos públicos (BNDES, Petrobras e subsidiárias, BACEN, TCU, SUSEP, Tribunais,

Ministérios Públicos, Receita Federal, entre outros) e na preparação para os cargos de

Engenharia (BNDES e Petrobras), nos cursos preparatórios para concursos presenciais e

telepresenciais: Academia do Concurso, ACP-SAT, Curso Gabarito, CEAV Concursos, CEGM,

Curso Cefis, Curso Debret, Curso Multiplus, Curso Pla, Canal dos Concursos, Eu vou Passar,

Aprova Concursos, entre outros.

1.  Apresentação do curso.

Nosso curso terá como foco atender a necessidade do concurseiro que irá fazer a

prova do TCU (Auditor Federal de Controle Externo – Orientação: Auditoria de Tecnologia da

Informação) e precisa ter conhecimento sobre o conteúdo referente ao tópico Segurança da

Informação, conforme abaixo descrito:

1 Segurança da Informação. 1.1 Confidencialidade, integridade, disponibilidade,

autenticidade e não repúdio. Segurança em redes de computadores. 2.1 Dispositivos de

Page 3: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 3/51

 

www.tiparaconcursos.net  - [email protected]  Página 3 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

segurança: firewalls, IDS, IPS, proxies, NAT e VPN. 2.2 Tipos de ataques: spoofing, flood, DoS,

DDoS, phishing. Malwares: vírus de computador, cavalo de tróia, adware, spyware,

backdoors, keylogger, worms, rootkit. 3 Criptografia. 3.1 Conceitos básicos e aplicações. 3.2

Protocolos criptográficos. 3.3 Principais algoritmos. 3.4 Assinatura e certificação digital.

PKI/ICP.

1.1. A Banca.

A banca será o Cespe/UnB que tem grande experiência em provas de concursos

públicos que tratem das disciplinas de TI. Isso quer dizer que temos uma boa quantidade de

questões para trabalharmos em nosso curso.

1.2. Metodologia das aulas.

Teremos aulas expositivas, descritivas e descontraídas com aproximadamente 40

páginas por aula, as quais poderão variar em quantidade, dependendo do assunto tratado e

da abordagem oferecida, mas tentando sempre manter tal média. Fiquem tranquilos,

normalmente acabamos as aulas em muito mais que isso, pois não gosto de economizar no

conteúdo que é cobrado nas provas dos senhores.

Todas as aulas terão uma introdução teórica, abrangendo os assuntos tratados, e

uma bateria de exercícios comentados, para fixação do conteúdo e aprendizado do estilo da

banca.

Abordarei os assuntos desde o básico até o avançado, para que o aluno iniciante

tenha conhecimento e contato inicial com os tópicos tratados, e o aluno mais experiente

possa se aprofundar através da resolução de questões.

A aplicação dos exercícios poderá variar de aula pra aula, de acordo com a

proporção dos assuntos cobrados em questões de provas anteriores.

2.  Conteúdo programático e planejamento das aulas (Cronograma)

O Conteúdo programático está distribuído de forma que, mesmo quem nunca teve

contato com o assunto, possa compreender o contexto da disciplina e a forma com que ela

é abordada pela banca.

Page 4: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 4/51

 

www.tiparaconcursos.net  - [email protected]  Página 4 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Pretendo sempre trabalhar os assuntos conforme o nível da banca, por isso, tudo

que coloco nas aulas cai ou que pode cair na prova.

Aula Conteúdo a ser trabalhado

Aula

Demonstrativa

16/06/2015

  Segurança da Informação. Confidencialidade, integridade,

disponibilidade, autenticidade e não repúdio.

  Criptografia. Conceitos básicos e aplicações. Protocolos

criptográficos. Principais algoritmos. Assinatura e certificação digital.

PKI/ICP. (Parte 1)

Aula 1

23/06/2015

 

Segurança da Informação. Confidencialidade, integridade,disponibilidade, autenticidade e não repúdio.

  Criptografia. Conceitos básicos e aplicações. Protocolos

criptográficos. Principais algoritmos. Assinatura e certificação digital.

PKI/ICP. (Parte 2)

Aula 2

30/06/2015

  Segurança em redes de computadores. Dispositivos de segurança:

firewalls, IDS, IPS, NAT.

Aula 3

07/07/2015

  Proxies.

  VPN.

Aula 4

14/07/2015

  Tipos de ataques: spoofing, flood, DoS, DDoS, phishing.

  Malwares: vírus de computador, cavalo de tróia, adware, spyware,

backdoors, keylogger, worms, rootkit.

3.  Segurança da informação

Segurança da informação é o processo de proteger a informação de diversos tipos

de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os

danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de

negócio. Segurança se faz protegendo todos os elos da corrente, ou seja, todos os ativos

(físicos, tecnológicos e humanos) que compõem seu negócio.

Page 5: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 5/51

 

www.tiparaconcursos.net  - [email protected]  Página 5 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

3.1. Conceitos e Características

A segurança da informação visa garantir os princípios da criptografia que são:

confidencialidade, integridade, disponibilidade, autenticidade e o não-repúdio das

informações processadas pela organização. Esses princípios podem ser facilmente

memorizados pela sigla CIDAN (Confidencialidade, Integridade, Disponibilidade,

Autenticidade e Não-repúdio). Além desses conceitos, vamos ver também outros

relacionados com o contexto de segurança da informação.

 Integridade:

Consiste na fidedignidade de informações. Sinaliza a conformidade de dados

armazenados com relação às inserções, alterações e processamentos autorizados

efetuados. Sinaliza, ainda, a conformidade dos dados transmitidos pelo emissor com os

recebidos pelo destinatário. A manutenção da integridade pressupõe a garantia de não

violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou

proposital.

 Confidencialidade:

Consiste na garantia de que somente pessoas autorizadas tenham acesso àsinformações armazenadas ou transmitidas por meio de redes de comunicação. Manter a

confidencialidade pressupõe assegurar que as pessoas não tomem conhecimento de

informações, de forma acidental ou proposital, sem que possuam autorização para tal

procedimento.

 Autenticidade:

Consiste na garantia da veracidade da fonte das informações. Por meio da

autenticação é possível confirmar a identidade da pessoa ou entidade que presta as

informações.

 Disponibilidade:

Consiste na garantia de que as informações estejam acessíveis às pessoas e aos

processos autorizados, a qualquer momento requerido, durante o período acordado entre

os gestores da informação e a área de informática. Manter a disponibilidade de informações

pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de

informações para quem de direito.

 Não-Repúdio:

Page 6: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 6/51

 

www.tiparaconcursos.net  - [email protected]  Página 6 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

É a garantia de que um agente não consiga negar um ato ou documento de sua

autoria. Essa garantia é condição necessária para a validade jurídica de documentos e

transações digitais. Só se pode garantir o não-repúdio quando houver  Autenticidade  e

Integridade (ou seja, quando for possível determinar quem mandou a mensagem e quando

for possível garantir que a mensagem não foi alterada). Novamente, entramos no mérito de

que só haverá tal garantia 100% válida, se houver uma instituição que emita essas garantias.

 Criptografia:

Criptografia significa a transformação de informação inteligível em uma forma

aparentemente ilegível, a fim de ocultar seu real significado de pessoas não autorizadas a

conhecê-lo. O termo deriva do grego kryptós (escondido) e gráphein (escrever).

Atualmente, as demandas estratégicas da Segurança da Informação tornam a

criptografia indispensável para a sociedade moderna. Sabe-se que a informação agrega

poder. Toda informação valiosa, uma vez conhecida pelo concorrente, passa a ser passível

de utilização competitiva, sem o necessário investimento para construí-la.

 Esteganografia x Criptografia:

Será que existe correlação entre as duas? Será que podem funcionar em conjunto?Ao contrário do que pode parecer, esteganografia e criptografia são duas áreas com

objetivos diferentes. Enquanto o segundo tem o propósito de impedir que as pessoas

saibam o conteúdo de uma mensagem, o primeiro se baseia em evitar que as pessoas

saibam que a mensagem existe.

Quando se trata de segurança da informação, a criptografia é mais comumente

usada. Porém, quando uma mensagem está criptografada, ela fica destacada por

potencialmente possuir uma informação secreta e interessante. A vantagem da

esteganografia está relacionada ao não-conhecimento da mensagem, o que evita que

muitos ataques sejam realizados.

Para que a comunicação seja a mais privada possível, muitos combinam a

esteganografia com a criptografia. Dessa forma, caso seja descoberto que a mensagem está

camuflada, ainda existirá um novo obstáculo a ser superado para que ela possa ser lida.

1. (FCC - 2013 - DPE/SP) Um computador ou sistema computacional é dito seguro se este

atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns

exemplos de violações a cada um desses requisitos são:

Page 7: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 7/51

 

www.tiparaconcursos.net  - [email protected]  Página 7 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de

serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de

Renda à Receita Federal.

II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações

contidas na sua Declaração de Imposto de Renda.

III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua

Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.

A associação correta do requisito de segurança com os exemplos de violação está expressa,

respectivamente, em:

a) I- privacidade II- integridade III- exclusividade

b) I- exclusividade II- privacidade III- acessibilidade

c) I- confidencialidade II- exclusividade III- disponibilidade

d) I- disponibilidade II- confidencialidade III- integridade

e) I- acessibilidade II- exclusividade III- privacidade

Comentário:

O  Item I. mostra características do princípio da disponibilidade, veja: “... ficaimpossibilitado de enviar sua Declaração ...” 

 Disponibilidade:

Consiste na garantia de que as informações estejam acessíveis às pessoas e aos

processos autorizados, a qualquer momento requerido, durante o período acordado entre

os gestores da informação e a área de informática. Manter a disponibilidade de

informações pressupõe garantir a prestação contínua do serviço, sem interrupções no

fornecimento de informações para quem de direito.

O Item II. mostra características do princípio da confidencialidade, veja: “... Alguém obtém

acesso não autorizado ao seu computador...” 

 Confidencialidade:

Consiste na garantia de que somente pessoas autorizadas tenham acesso às

informações armazenadas ou transmitidas por meio de redes de comunicação. Manter a

confidencialidade pressupõe assegurar que as pessoas não tomem conhecimento de

informações, de forma acidental ou proposital, sem que possuam autorização  para tal

procedimento.

Page 8: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 8/51

 

www.tiparaconcursos.net  - [email protected]  Página 8 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

O  Item III. mostra características do princípio da integridade, veja: “... Alguém obtém

acesso não autorizado ao seu computador e altera informações...” 

 Integridade:

Consiste na fidedignidade de informações. Sinaliza a conformidade de dados

armazenados com relação às inserções, alterações e processamentos autorizados

efetuados. Sinaliza, ainda, a conformidade dos dados transmitidos pelo emissor com os

recebidos pelo destinatário. A manutenção da integridade pressupõe a garantia de não

violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou

proposital.

Bom, a alternativa que trás associação correta do requisito de segurança e a letra d).

Gabarito: D 

Dois princípios fundamentais da criptografia:

 Redundância:

O primeiro princípio é que todas as mensagens criptografadas devem conter

alguma redundância, ou seja, informações que não são necessárias para a compreensão damensagem.

Em outras palavras, ao decifrar uma mensagem, o destinatário deve ser capaz de

saber se ela é válida, simplesmente inspecionando-a e talvez executando uma computação

simples. Essa redundância é necessária para impedir que intrusos ativos enviem lixo e

enganem o receptor, fazendo-o descriptografar o lixo e agir sobre o "texto simples". No

entanto, essa mesma redundância permite que os intrusos passivos entrem no sistema com

maior facilidade; portanto, há uma zona de tensão nessa situação. Alem disso, a

redundância nunca devera ser criada sob a forma de “n” zeros no inicio ou no fim de uma

mensagem, pois a submissão dessas mensagens a determinados algoritmos criptográficos

proporciona resultados mais previsíveis, facilitando o trabalho do criptoanalista.

 Atualidade:

O segundo princípio criptográfico é tomar algumas medidas para assegurar que

cada mensagem recebida possa ser confirmada como uma mensagem atual, isto é, enviada

muito recentemente. Essa medida é necessária para impedir que intrusos ativos reutilizem

mensagens antigas.

Page 9: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 9/51

 

www.tiparaconcursos.net  - [email protected]  Página 9 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

3.2. Finalidade

A informação é um ativo que, como qualquer outro ativo importante, é essencial

para os negócios de uma organização e consequentemente necessita ser adequadamente

protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais

interconectado. Como um resultado deste incrível aumento da interconectvidade, a

informação está agora exposta a um crescente número e a uma grande variedade de

ameaças e vulnerabilidades.

A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em

papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos,

apresentada em filmes ou falada em conversas. Seja qual for a forma apresentada ou o

meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela

seja sempre protegida adequadamente.

Segurança da informação é a proteção da informação de vários tipos de ameaças

para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

sobre os investimentos e as oportunidades de negócio.

A segurança da informação é obtida a partir da implementação de um conjunto decontroles adequados, incluindo políticas, processos, procedimentos, estruturas

organizacionais e funções de software e hardware. Estes controles precisam ser

estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde

necessário, para garantir que os objetivos do negócio e de segurança da organização sejam

atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do

negócio.

2. (CESPE - 2013 - SERPRO) Acerca dos requisitos de segurança da informação, julgue os

itens a seguir.

Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o

acesso a seus serviços de home banking, afeta a disponibilidade.

( ) Certo ( ) Errado

Comentário:

Vamos recorda o que vimos a respeito de disponibilidade:

 Disponibilidade:

Page 10: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 10/51

 

www.tiparaconcursos.net  - [email protected]  Página 10 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos

autorizados, a qualquer momento requerido, durante o período acordado entre os gestores

da informação e a área de informática. Manter a disponibilidade de informações pressupõe

garantir a prestação contínua do serviço, sem interrupções no fornecimento de

informações para quem de direito.

Em relação à questão, quando um atacante atenta contra a infraestrutura de conectividade

do banco, interrompendo o acesso a seus serviços e consequentemente impedindo os

usuários de acessá-los, isso afeta diretamente o princípio da disponibilidade.

Gabarito: CERTO 

4.  Criptografia.

4.1.  Introdução

Não podemos iniciar o assunto criptografia sem antes entender o que é

esteganografia. Não parece nome de exame médico? Apesar de primitiva, esteganografia foi

e ainda continua sendo de extrema importância nos dias de hoje. A palavra esteganografia

deriva do grego, em que estegano significa “esconder ou mascarar”, e grafia, “escrita”.

Assim, esse termo pode ser definido como a arte de esconder informações, tornando-as

ocultas. Muitas técnicas esteganográficas, por exemplo, escondem dados dentro de

arquivos.

Seu principal objetivo é que esses dados não sejam percebidos por terceiros; ou

seja, a presença de mensagens escondidas dentro de arquivos é simplesmente

desconhecida. Somente o receptor da mensagem tem conhecimento de sua existência,

assim como a maneira de extraí-la.

Muitos são os meios utilizados para a aplicação da esteganografia. Imagens e

arquivos de áudio podem ser usados para ocultar mensagens, de maneira que estas não

sejam percebidas por quem vê a imagem ou ouve o som. Outros métodos usam também

arquivos de texto, arquivos HTML e pacotes TCP para esconder informações.

A esteganografia possui inúmeras aplicações. No entanto, é relevante notar que as

técnicas também possuem algumas restrições. Por exemplo, o tamanho das informações a

serem escondidas é limitado pelo tamanho do próprio meio que será utilizado. Quanto

menos essas informações degradarem a aparência dos arquivos, maior é o potencial das

Page 11: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 11/51

 

www.tiparaconcursos.net  - [email protected]  Página 11 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

técnicas esteganográficas. Geralmente, mensagens muito grandes acabam ferindo a

integridade do meio, o que corrobora para uma fácil detecção de que uma possível

mensagem foi escondida no arquivo.

É importante destacar a divergência entre os meios científico e comercial no que

diz respeito ao campo da esteganografia. Enquanto os cientistas são a favor de que todos os

pontos fortes e fracos dos métodos desenvolvidos sejam publicados e compartilhados

livremente, o meio comercial considera isso uma ameaça aos seus negócios, uma vez que

outros podem fazer uso desse conhecimento para atacar seus sistemas. Ou seja, os

cientistas objetivam melhorar continuamente a qualidade dos algoritmos já desenvolvidos,

com base no feedback encontrado; a área comercial, por outro lado, prefere que um

controle seja aplicado, para que outras pessoas não consigam detectar os algoritmos e

destruir informações essenciais para o sucesso das empresas.

4.2.  O que é criptografia?

Criptografia significa a transformação de informação inteligível em uma forma

aparentemente ilegível, a fim de ocultar seu real significado de pessoas não autorizadas aconhecê-lo. O termo deriva do grego kryptós (escondido) e gráphein (escrever).

Atualmente, as demandas estratégicas da Segurança da Informação tornam a

criptografia indispensável para a sociedade moderna. Sabe-se que a informação agrega

poder. Toda informação valiosa, uma vez conhecida pelo concorrente, passa a ser passível

de utilização competitiva, sem o necessário investimento para construí-la.

4.3. 

Esteganografia x Criptografia

Será que existe correlação entre as duas? Será que podem funcionar em conjunto?

Ao contrário do que pode parecer, esteganografia e criptografia são duas áreas com

objetivos diferentes. Enquanto a criptografia tem o propósito de impedir que as pessoas

saibam o conteúdo de uma mensagem, a esteganografia se baseia em evitar que as pessoas

saibam que a mensagem existe.

Quando se trata de segurança da informação, a criptografia é mais comumente

usada. Porém, quando uma mensagem está criptografada, ela fica destacada por

potencialmente possuir uma informação secreta e interessante. A vantagem da

Page 12: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 12/51

 

www.tiparaconcursos.net  - [email protected]  Página 12 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

esteganografia está relacionada ao não-conhecimento da mensagem, o que evita que

muitos ataques sejam realizados.

Para que a comunicação seja a mais privada possível, muitos combinam a

esteganografia com a criptografia. Dessa forma, caso seja descoberto que a mensagem está

camuflada, ainda existirá um novo obstáculo a ser superado para que ela possa ser lida.

4.4.  Principais chaves e cifras criptográfica

4.4.1. Cifra de Substituição

Na definição de códigos criptográficos, o método de substituição baseia-se na trocade uma letra ou símbolo por outro. Há três tipos de substituição:

  Simples: um caractere é sempre substituído por outro correspondente;

  Homofônica: um caractere pode ser substituído por um ou vários caracteres;

  Polialfabética: usa várias cifras de substituição simples.

Na sequência, vamos explorar a criptografia por substituição tendo como eixo

condutor a subdivisão que acabamos de apresentar. Estes três tipos de métodos de

cifragem por substituição definem uma linha evolutiva de sofisticação de códigos. Esta

evolução foi provocada, principalmente, pela necessidade de fugir da “análise de

frequências”, eficiente método de quebra de códigos, inventado pelos árabes no século IX.

Vejamos a descrição de cada método.

Método de substituição simples ou substituição Monoalfabética:

Neste método clássico, cada caractere (letras ou números) da mensagem original é

trocado por um outro símbolo.

Para facilitar a compreensão deste método, vamos tratar do caso em que cada letra

do alfabeto é substituída por outra letra. Neste caso, chamamos o método de substituição

monoalfabética. Observe que toda cifra assim definida corresponde a uma permutação das

letras do alfabeto. No caso do alfabeto que estamos usando, teremos (26!  –  1)

possibilidades de definir chaves para este tipo de código monoalfabético. Do ponto de vista

genérico, com um espaço de chaves tão grande, seria muito difícil quebrar uma cifra

monoalfabética com o método da força bruta.

Page 13: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 13/51

 

www.tiparaconcursos.net  - [email protected]  Página 13 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

No entanto, apesar da grande dimensão para o espaço de chaves, uma cifra

monoalfabética é sensível ao ataque pela “análise de frequências”. 

Dentre as cifras monoalfabéticas, a mais simples é o Código do Tipo César. Neste

código, a permutação das letras é definida por uma translação fixa. Veja um exemplo:

Neste código a mensagem “lua cheia” seria cifrada como “P Y E G L I M E”. 

De maneira geral, os códigos monoalfabéticos não necessitam respeitar as letras doalfabeto e podem usar símbolos arbitrários. Confira outro exemplo.

No exemplo a seguir são utilizados símbolos arbitrários na definição do código

monoalfabético.

Na cifra definida pela tabela 5, a palavra “semente” seria cifrada como “L @ B @ 5

Q @”. 

Outras variantes são possíveis, sofisticando um pouco mais os códigos de César

com a introdução de uma palavra-chave, como veremos a seguir:

Vamos continuar nosso estudo sofisticando um pouco mais as cifras

monoalfabéticas definindo códigos de César com palavra-chave.

Códigos de César com palavra-chave:

A chave de um código de César fica completamente definida por um número entre

1 e 25. Este número corresponde ao comprimento fixo de translação que sofre cada letra do

alfabeto no processo de cifragem de uma mensagem. O número 3 define o código original

de César. É evidente que uma chave baseada apenas em um número é extremamente frágil.

Na Antiguidade apareceu uma variante do código de César, com a introdução de

uma palavra-chave. Vamos detalhar, através de um exemplo, como funciona esta variante.

Exemplo:

Page 14: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 14/51

 

www.tiparaconcursos.net  - [email protected]  Página 14 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

A palavra-chave geralmente é constituída por uma ou duas palavras sugestivas para

o contexto. Veja a Tabela 6 a seguir, onde a palavra-chave VITÓRIA define a cifra.

Note que palavra chave VITÓRIA é escrita no início da segunda linha da Tabela 6,

sem repetição de letras. Assim, a segunda letra i é omitida. Esta é uma exigência do código.

Em seguida, escrevem-se as letras na sequência do alfabeto, pulando aquelas já

utilizadas na palavra-chave. Neste código, a palavra “coragem” seria codificada como “T K N

V B R H”. 

A cifra de Vigenère:

Trata-se de um sistema polialfabético ou de substituição múltipla, cuja estrutura é

definida por uma tabela, constituída por uma matriz quadrada de 27 linhas e 27 colunas.

Veja a representação dessa matriz na Tabela 14.

Em todas as linhas da tabela estão representadas as letras do alfabeto. A primeira

linha e a primeira coluna constituem o bordo da tabela e representam o alfabeto na ordem

natural. Elas têm o papel de orientar o processo de cifragem. Ao retirar o bordo, há o

interior da tabela, onde aparecem sucessivamente, em cada linha, as letras do alfabeto, em

ordem, começando a primeira linha (que corresponde a segunda linha dentro da tabela)

com a letra a, a segunda com a letra b, e assim por diante. Note que cada linha é

completada no final com as letras omitidas do início do alfabeto.

Tabela 14: Cifra de Vigenère

Page 15: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 15/51

 

www.tiparaconcursos.net  - [email protected]  Página 15 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Chaves para a Cifra de Vigenère:

Uma vez descrito o código de Vigenère, precisamos tratar a questão da chave. A

chave pode ser qualquer palavra, uma frase ou um conjunto arbitrário de letras. Além disso,

não há impedimento para o comprimento da chave (número de letras distintas).

Antes de prosseguir, uma vez mais, vale lembrar que a criptografia clássica

necessita do conceito de chave simétrica ou chave secreta. Isto é, a chave usada para cifrar

uma mensagem é a mesma usada para decifrar. Nesse aspecto reside a grande fragilidade

do método: é necessária uma troca prévia da chave entre emissor e receptor antes do início

do fluxo de mensagens.

Neste momento, o risco de interceptação da chave é grande. Esta pode ser lida

durante a transmissão, sem que os agentes que promovem a troca tomem conhecimento.

No ano de 1977 surgiu o conceito de chave assimétrica ou chave pública. Uma

conquista revolucionária, sem precedentes, que dividiu a criptografia em antes e depois

deste evento.

Vamos ver como opera a cifra de Vigenère. Acompanhe o exemplo a seguir:

Vamos cifrar a mensagem: Michael Jackson não morreu. 

Page 16: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 16/51

 

www.tiparaconcursos.net  - [email protected]  Página 16 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Chave para cifrar a mensagem, exemplo: dahora 

Para cifrar a mensagem, devemos seguir a seguinte ordem:

Na primeira linha da tabela existe o alfabeto completo, usado para o texto plano.

Encontre a primeira letra do texto plano na primeira linha da tabela, em nosso

exemplo a letra é m. 

Procure na tabela numerada o valor correspondente ao D  que é a primeira letra

da Chave de Criptografia. D = 03

Encontre a intersecção entre a linha 03 e a coluna da letra do texto plano m. 

A intersecção entre a linha 03 e a coluna da letra m é P. 

A próxima letra do texto plano na primeira linha da tabela, em nosso exemplo a

letra é i. 

Procure na tabela numerada o valor correspondente ao A que é a próxima letra

da Chave de Criptografia. A = 26

Encontre a interseção entre a linha 26 e a coluna da letra do texto plano i. 

A interseção entre a linha 26 e a coluna da letra i é por pura coincidência a letra I. 

A próxima letra do texto plano na primeira linha da tabela, em nosso exemplo a

letra é c. 

Texto Plano(Veja a letracorrespondente naprimeira linha daTabela 14) 

m i c h a e l j a c k s o n n a o m o r r e u

Chave deCriptografia(Veja na colunanumerada daTabela 14 o valorcorrespondente àsletras) 

d a h o r d a h o r d a h o r d a h o r d a h

Encontre a interseção entre a linha da tabela numerada com a coluna da letra do texto planoTexto Cifrado(Observe avariação das letrascifradas para umamesma letra dotexto plano)

p i j v r h l q o t n s v b e d o t c i u e b

Page 17: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 17/51

 

www.tiparaconcursos.net  - [email protected]  Página 17 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Procure na tabela numerada o valor correspondente ao H  que é a próxima letra

da Chave de Criptografia. H = 07

Encontre a intersecção entre a linha 07 e a coluna da letra do texto plano c. 

A intersecção entre a linha 07 e a coluna da letra i é J.

continue até completar a mensagem…. 

O resultado da mensagem cifrada aparece na última linha da Tabela,

Notas sobre o processo de cifragem:

1. O procedimento foi muito simples: como a palavra-chave é dahora, eliminamos a

letra “a” que aparece repetida, ficamos com dahor  como um conjunto de letras que

ordenadamente vai determinar a cifragem da mensagem.

2. A principal inovação do método de Vigenère pode ser percebida, por exemplo,

nas cifragens diferentes das vogais “a” (em amarelo) e “o” (em azul). Estas letras aparecem

três vezes cada uma na mensagem original, porém são cifradas de acordo com a ordem de

aparecimento de cada letra. Veja que, apesar da mensagem ser curta, usamos 3 códigos

distintos para cifrar as letras “a” (“r”, “o” e “d”) e “o” (“v”, “o” e “c”). 

A cifra Playfair:

A ideia da cifra Playfair consiste em substituir cada par de letras da mensagem

original por outro par de letras (as cifras). O código tem por base uma tabela 5 X 5 e

necessita da escolha de uma palavra-chave.

Como exemplo, podemos usar a palavra VITORIA. A palavra-chave é colocada em

uma tabela 5x5, de modo que cada letra da palavra-chave é escrita sequencialmente em

linha, sem repetição de letras. A tabela fica completa ao colocar as letras restantes, em

ordem alfabética, até completar todas as posições. É comum omitir-se uma letra de baixa

Texto Cifrado(Observe avariação das

letras cifradaspara uma mesmaletra do textoplano)

p i j v r h l q o t n s v b e d o t c i u e b

Page 18: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 18/51

 

www.tiparaconcursos.net  - [email protected]  Página 18 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

frequência do alfabeto para que os vinte e cinco espaços sejam suficientes para o alfabeto

ou colocar-se duas letras ocupando o mesmo espaço na tabela.

Veja a Tabela 25, apresentada com a palavra-chave VITORIA, onde a letra “Y” e a

letra “Z” ocupam o mesmo espaço na tabela. 

Agora, vamos descrever a cifra através de um exemplo.

Exemplo:

Com um código de Playfair onde a palavra-chave é VITORIA, de acordo com a

Tabela 25, cifre a mensagem:

“ao amanhecer renovam-se as esperanças”. 

Solução:

A primeira providência é escrever a mensagem, separando as letras de duas em

duas de modo que dois princípios sejam satisfeitos:

- não é permitido par com letras iguais;

- cada letra deve ter seu par.

Para solucionar estas exigências, o método prescreve a utilização da letra “x” tanto

para separar letras iguais quanto para completar pares. Veja como fica a mensagem tratada 

dentro dessa necessidade:

ao am an he ce rx re no va ms ea se sp er an ca sx

Agora vem a última fase da cifragem. Todos os dígrafos se enquadram em uma das

seguintes situações:

1. Ambas as letras do dígrafo estão situadas na mesma linha da tabela.

2. Ambas as letras do dígrafo estão situadas na mesma coluna da tabela.

3. As letras do dígrafo pertencem a colunas diferentes e linhas diferentes.

No primeiro caso, as letras do dígrafo são substituídas, respectivamente, pelas

letras que vêm a seguir na mesma linha da tabela. Mas calma aí! Esta regra possuiindefinições! Acontece casos em que é preciso definir melhor.

Page 19: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 19/51

 

www.tiparaconcursos.net  - [email protected]  Página 19 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

E se uma das letras do dígrafo for a última da linha? Nesta situação, a letra é

substituída pela primeira letra da linha a seguir na tabela. Tudo bem. Mas, e se, no limite, a

letra for a última letra da última linha? Nesta situação extrema, a letra será substituída pela

primeira letra da primeira linha da tabela. Deste modo, todos os casos possíveis estão

previstos quando as letras do dígrafo pertencem à mesma linha da tabela.

No segundo caso, as letras do dígrafo são substituídas, respectivamente, pelas

letras que vêm a seguir na mesma coluna da tabela. E como aconteceu no primeiro caso, a

regra estabelecida possui indefinições. Veja as situações em que é preciso definir melhor.

Uma letra do dígrafo é a última da coluna. Nesta situação, a letra é substituída pela primeira

letra da coluna seguinte da tabela. Mas, e se a situação for limite uma letra do dígrafo sendo

a última letra da última coluna? Neste caso, a letra será substituída pela primeira letra da

primeira linha da tabela. Assim, todos os casos possíveis estão previstos quando as letras do

dígrafo pertencem à mesma coluna da tabela.

No terceiro caso, as duas letras que compõe o dígrafo pertencem a colunas e linhas

diferentes. É uma situação mais simples. As letras do dígrafo formam um "quadrilátero" e

são substituídas pelas letras posicionadas nos cantos contrários do quadrilátero.Veja:

Tomemos como exemplo o dígrafo “he” (ao am an he ce rx re no va ms ea se sp er

an ca sx) da mensagem tratada. Visualize inicialmente o quadrilátero formado por estas

duas letras na figura abaixo (A chave é VITORIA). Conforme a regra, as letras do dígrafo

serão substituídas pelas letras da mesma linha, mas no canto oposto. Sendo assim, “h” (em

verde) é substituído por “k”  (em vermelho) e “e”  (em verde) é substituído por “c”  (em

vermelho).

Já que “he”  foi substituído por “kc”, então “no” será substituído por “pt”  e “ms” 

será substituído por “lu”.

As regras estão estabelecidas. Mas nada melhor para entender o processo do que

cifrar a mensagem que estamos trabalhando neste exemplo acima.

Page 20: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 20/51

 

www.tiparaconcursos.net  - [email protected]  Página 20 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Faça isto. Você deve encontrar a seguinte resposta:

DV BL CL KC DF OY EK PT AF LU FB ZA XL KE CL DB UY

Nota: A solução (a mensagem cifrada) foi dada separando as letras em dígrafos. Isto

foi realizado para facilitar a didática e favorecer a visibilidade do processo. Para a

transmissão secreta, a mensagem seria compactada sem espaços entre cifras com o

objetivo de dificultar ainda mais o processo de decifragem.

A cifra de Playfair foi criada no século XIX e usada pelos britânicos na Primeira

Guerra Mundial e pelos australianos na Segunda Guerra Mundial.

Há vários ataques eficientes ao Playfair. A análise de frequências de pares de letras

pode dar alguma informação sobre a chave. Se for conhecido o texto cifrado

correspondente é um texto claro conhecido então é fácil descobrir a chave.

A cifra ADFGVX:

A mais famosa cifra usada na Primeira Guerra Mundial foi a ADFGVX, responsável

por momentos eletrizantes de contraespionagem durante o conflito. A cifra foi quebrada

em situação dramática pelo criptógrafo francês Pavin, com o exército alemão noscalcanhares de Paris.

A cifra ADFGVX é um exemplo clássico de código que mistura as duas grandes

técnicas da criptografia clássica: substituição e transposição.

A ADFGVX, por se constituir em um método criptográfico que mistura transposição

e substituição, é caracterizada como criptografia híbrida. A chave simétrica que permite a

cifragem e a decifragem também é híbrida, constando de duas partes, uma para cada

processo.

A estrutura da cifra é definida por uma tabela quadrada (7x7), com quarenta e nove

entradas. Na primeira linha e primeira coluna a partir da segunda posição, aparecem,

sequencialmente, as letras A, D, F, G, V, X que dão nome à cifra. A posição correspondente à

primeira linha e à primeira coluna fica vazia. As outras trinta e seis posições são preenchidas

pelas vinte e seis letras do alfabeto e mais dez dígitos.

As posições para as letras e para os dígitos, dentro da tabela, são escolhidas de

modo aleatório e constituem a parte da chave do código para a etapa caracterizada por

substituição.

Page 21: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 21/51

 

www.tiparaconcursos.net  - [email protected]  Página 21 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Por exemplo, a tabela 26 apresenta a configuração da ADFGVX para uma certa

escolha de distribuição de letras e dígitos no interior da matriz quadrada. Isto é, a tabela

apresenta o código com a primeira parte da chave definida.

Com a ajuda de um exemplo, apresentaremos todos os detalhes de operação com

esse código.

Exemplo:

Considere que a Tabela 26 define parte da chave correspondente à etapa de

substituição de um código ADFGVX. Usando a palavra GATO como parte da chave para a

etapa de transposição, cifre a mensagem:

“sigam a rota 29”. 

Solução:

A pequena mensagem com 10 letras e dois dígitos terá sua cifragem realizada em

duas fases distintas: substituição e transposição.

Fase de substituição  –  nesta fase, cada letra ou dígito da mensagem original é

substituída por um par de letras. A regra para definir o par de letras que cifra uma letra ou

dígito da mensagem original é definida a partir da Tabela 26 e precisamos detalhar este

processo. Veja como funciona.

Cada letra ou dígito da mensagem original tem sua posição na tabela definida

através de uma linha e uma coluna. Por exemplo, a letra “s” está localizada na linha definida

pela letra F e pela coluna definida pela letra A.

No processo de cifragem, a letra “s” deve ser substituída pelo par de letras FA. Este

procedimento deve ser repetido para cada letra e cada algarismo da mensagem original até

completar a cifragem.Aplicando este procedimento, nesta fase, a cifragem da mensagem ficaria assim:

Page 22: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 22/51

 

www.tiparaconcursos.net  - [email protected]  Página 22 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

FA AG DD AA FG AA GV AV XX AA FX GG

Esta primeira fase da cifragem corresponde a uma substituição monoalfabética,

que pode ser quebrada por análise de frequências. Com o objetivo de tornar mais robusta a

cifragem vem a segunda fase.

Fase de Transposição  –  a segunda fase do processo de cifragem, corresponde a

uma transposição orientada por uma palavra-chave. Nesta etapa, partindo da mensagem já

cifrada pela primeira fase promove-se um embaralhamento – uma transposição – das letras,

com auxílio da segunda parte da chave que é a palavra GATO.

A regra para efetuar a transposição consiste em usar duas novas tabelas.

No topo da primeira tabela é escrita a palavra-chave GATO. Em seguida, o texto

cifrado é escrito em linhas nesta primeira tabela. Veja a tabela abaixo.

Agora vem a fase de transposição. Veja como funciona:

No topo da Tabela 27 é escrita a palavra-chave GATO. Em seguida, o texto cifrado é

escrito em linhas.

Page 23: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 23/51

 

www.tiparaconcursos.net  - [email protected]  Página 23 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

A transposição é feita a partir da organização (em ordem alfabética) da palavra

GATO no topo da tabela (Tabela 28). Toda a coluna acompanha esta ordenação. Observe

que a coluna da letra G (Tabela 27  – em vermelho) era a primeira da esquerda. Depois da

transposição, a coluna da letra G passou a ser a segunda da esquerda para a direita (Tabela

28 – em vermelho).

Finalmente, a mensagem cifrada corresponde ao texto que pode ser lido

sucessivamente nas colunas. A partir da Tabela 28, temos a mensagem “sigam a rota 29”

finalmente codificada como:

“A D G V X X F D F G X F G A A V A G A A A A A G” . 

Notas:

1. A primeira fase da cifragem corresponde a uma substituição monoalfabética, que

pode ser quebrada por análise de frequência.

2. A segunda etapa refere-se a uma transposição, usando métodos que podem ser

comparados aos da tabela Espartana (veremos logo a seguir).

Cifra de transposição:No método de transposição, a partir da mensagem original, promove-se um

embaralhamento das letras segundo um algoritmo e uma chave bem determinados.

Portanto, não ocorre mudança das letras, apenas suas posições são trocadas no momento

de cifrar a mensagem.

A Tabela Espartana:

O código que definiremos é chamado de Tabela Espartana, método utilizado na

antiga Grécia. Trata-se de uma tabela comum, constituída de linhas e colunas. A chave do

código é dada pelas dimensões da tabela. Uma chave mxn significa que a tabela tem “m”

linhas e “n” colunas. Confira o exemplo a seguir. 

ATAQU EMOIN IMIGO PELOD ESFIL ADEIR OABCD. (*)

Suponha que um emissário A e um destinatário B concordaram em trocar

mensagens com o código da Tabela Espartana, onde a chave C = 7x5 é previamente

combinada. Suponha ainda que A precisa transmitir para B, secretamente, a seguinte

mensagem:

“ataquem o inimigo pelo desfiladeiro” 

Page 24: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 24/51

 

www.tiparaconcursos.net  - [email protected]  Página 24 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Para cifrar a mensagem, a primeira providência é separar a mensagem original em

blocos de comprimento 5. Ficando assim:

ATAQU EMOIN IMIGO PELOD ESFIL ADEIR OABCD. (*)

Note que em (*), ao quebrar a mensagem original em blocos de 5 letras, o último

bloco não se completa, ficando com apenas 1 letra. O código resolve isto, pois acrescenta ao

bloco deficiente letras na ordem que surgem no alfabeto, começando pela letra A, até

completar as 5 letras necessárias.

Deste modo temos 7 blocos, cada um com 5 letras. As letras da mensagem original,

assim organizadas, estão prontas para a transposição.

Em seguida, letra por letra, os blocos são transcritos sequencialmente nas linhas da

tabela de dimensões 7x5. Um bloco para cada linha. A situação fica ajustada, pois a tabela

tem 7 linhas e a mensagem 7 blocos. Veja como ficam os blocos na Tabela 1.

Agora a mensagem está pronta para ser criptografada. O emissário A deve

transcrever as letras em sequência, conforme vão aparecendo nas colunas (utilize uma

coluna de cada vez, da esquerda para a direita).

Surge, assim, a redação final da mensagem cifrada:

“A E I P E A O T M M E S D A A O I L F E B Q I G O I I C U N O D L R D” 

O destinatário B, recebendo a mensagem acima, conhecendo que o código é a

Tabela Espartana e a chave é 7x5, tem condições de reconstruir a Tabela 1 e decifrar a

mensagem.

Chave única:

Na verdade, é fácil criar uma cifra inviolável, a técnica é conhecida há décadas.

Primeiro escolha como chave um string de bits aleatórios. Em seguida, converta o texto

simples em uma string de bits, utilizando, por exemplo, sua representação ASCII. Por fim,

calcule o OR exclusivo (X OR) desses dois strings. O texto cifrado resultante não pode ser

Page 25: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 25/51

 

www.tiparaconcursos.net  - [email protected]  Página 25 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

violado porque, em uma amostra suficientemente grande de texto cifrado, cada letra

ocorrerá com a mesma frequência, bem como digrama, cada trigrama e assim por diante.

Esse método, conhecido como chave única, é imune aos ataques presentes e futuros,

independente de quanta capacidade computacional tenha o intruso. A razão deriva da

teoria da informação: simplesmente não existe nenhuma informação na mensagem, todos

os textos simples possíveis com o tamanho dado são igualmente prováveis.

Criptografia quântica:

É interessante observar que talvez haja uma solução para o problema de como

transmitir a chave única pela rede, e ela vem de uma fonte muito improvável: a mecânica

quântica. Essa área ainda é experimental, mas os testes iniciais são promissores. Se eles

puderem ser aperfeiçoados e se tornarem eficientes, quase toda a criptografia será

realizada eventualmente com a utilização de chaves únicas, pois elas talvez sejam seguras.

4.5.  Dois princípios fundamentais da criptografia

Redundância:

O primeiro princípio é que todas as mensagens criptografadas devem conter

alguma redundância, ou seja, informações que não são necessárias para a compreensão damensagem.

Em outras palavras, ao decifrar uma mensagem, o destinatário deve ser capaz de

saber se ela é válida, simplesmente inspecionando-a e talvez executando uma computação

simples. Essa redundância é necessária para impedir que intrusos ativos enviem lixo e

enganem o receptor, fazendo-o descriptografar o lixo e agir sobre o "texto simples". No

entanto, essa mesma redundância permite que os intrusos passivos entrem no sistema com

maior facilidade; portanto, há uma zona de tensão nessa situação. Além disso, a

redundância nunca deverá ser criada sob a forma de “n” zeros no início ou no fim de uma

mensagem, pois a submissão dessas mensagens a determinados algoritmos criptográficos

proporciona resultados mais previsíveis, facilitando o trabalho do criptoanalista.

Atualidade:

Este princípio criptográfico tem como objetivo tomar algumas medidas para

assegurar que cada mensagem recebida possa ser confirmada como uma mensagem atual,

isto é, enviada muito recentemente. Essa medida é necessária para impedir que intrusos

ativos reutilizem mensagens antigas.

Page 26: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 26/51

 

www.tiparaconcursos.net  - [email protected]  Página 26 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

3. (FCC - 2012 - TRE-CE) Em relação à criptografia é correto afirmar:

a) Em uma rede privada virtual não é possível enviar dados criptografados através da

Internet.

b) A criptografia de chave simétrica utiliza uma chave pública e uma chave privada para

codificar e decodificar a mesma informação.

c) Os métodos de criptografia, via de regra, são divididos em chave simétrica e chave

assimétrica.

d) RSA é um algoritmo de criptografia, embasado no conceito de chave simétrica.

e) Redundância e atualidade são os dois princípios fundamentais da criptografia.

Comentário:

Como o objeto da questão é a resposta correta, vamos tentar encontrar erros nas demais

alternativas.

Letra a), se em uma VPN não fosse enviar dados criptografados através da Internet, ele não

seria privada. (ERRADA)

Letra b), criptografia de chave simétrica utiliza uma única chave para codificar e decodificar

a mesma informação. (ERRADA)Letra c), sem comentário. Se criptografia fosse simples assim, não seria criptografia.

(ERRADA)

Letra d), RSA é um algoritmo de criptografia de chave assimétrica. (ERRADA)

Letra e), esta é a resposta, pois redundância e atualidade são os dois princípios

fundamentais da criptografia. (CERTA)

Gabarito: E

4.6.  Algoritmos de chave simétrica (ou chave única)

Embora a criptografia moderna utilize as mesmas ideias básicas da criptografia

tradicional (transposição e substituição), sua ênfase é diferente. Tradicionalmente, as

pessoas que criam a criptografia têm utilizado algoritmos simples. Hoje em dia, acontece o

inverso: o objetivo é tornar o algoritmo de criptografia tão complexo e emaranhado que,

mesmo que o criptoanalista adquira enormes volumes de texto cifrado de sua a própria

escolha, sem a chave, ele não será capaz de captar qualquer sentido ao texto.

Page 27: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 27/51

 

www.tiparaconcursos.net  - [email protected]  Página 27 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Os algoritmos criptográficos que vimos até agora, apesar de serem independentes

de implementação real, podem ser desenvolvidos em hardware (para se obter velocidade)

ou em software (para se obter flexibilidade).

DES — Data Encryption Standard:

Em janeiro de 1977, o governo dos Estados Unidos adotou uma cifra de produto

desenvolvida pela IBM como seu padrão oficial para informações não confidenciais. A cifra,

DES (Data Encryption Standard —  padrão de criptografia de dados), foi amplamente

adotada pelo setor de informática para uso em produtos de segurança. Em sua forma

original, ela já não é mais segura, no entanto, em uma forma modificada ainda é útil.

O DES esteve envolvido em controvérsias desde seu lançamento. Ele se baseia em

uma cifra desenvolvida e patenteada pela IBM, cujo nome e Lucifer. A diferença é que a

cifra da IBM utilizava uma chave de 128 bits (Lucifer), em vez de uma chave de 56 bits (DES).

Quando quis padronizar o uso de uma cifra para informações não confidenciais, o governo

dos Estados Unidos "convidou" a IBM para "discutir" o problema com a NSA, o órgão do

governo especializado em decifrar códigos, que é o maior empregador de matemáticos e

criptólogos do mundo.Após essas discussões, a IBM reduziu a chave de 128 para 56 bits e decidiu manter

em segredo o processo segundo o qual o DES foi projetado. Muita gente suspeitou de que o

tamanho da chave foi reduzido para garantir que a NSA pudesse decifrar o DES.

Supostamente, o motivo para manter o projeto em segredo foi ocultar uma porta dos

fundos (back door) que pudesse facilitar ainda mais a decifração do DES por parte da NSA.

Características do DES:

 

Criptografa blocos de 64 bits.

  Chave de 56 bits.

  256 chaves possíveis.

4. (FCC/2012 - MPE-PE) O algoritmo de criptografia I utiliza um bloco de 64 bits e uma

chave de 56 bits. Com um tamanho de chave de 56 bits, existem II chaves possíveis. As

lacunas I e II devem ser preenchidas correta e respectivamente por

a) AES e 562.

b) DES e 256.

Page 28: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 28/51

 

www.tiparaconcursos.net  - [email protected]  Página 28 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

c) RSA e 256.

d) Diffie-Hellman e 256.

e) RADIX64 e 2128.

Comentário:

Letra a) O AES é um cifrador de bloco, com tamanho de chave e bloco variáveis entre 128, 192

e 256 bits. (ERRADA)

Letra b) Esta é a resposta (CERTA)

Letra c) O RSA possui chave mínima de 1024 bits (ERRADA)

Letra d) Também conhecido como troca de chaves de Diffie-Hellman, é um método

de criptografia específico para troca de chaves desenvolvido por  Whitfield Diffie e Martin

Hellman e publicado em 1976. Foi um dos primeiros exemplos práticos de métodos

de troca de chaves implementado dentro do campo da criptografia. O método da troca de

chaves de Diffie-Hellman permite que duas partes que não possuem conhecimento a priori

de cada uma compartilhar uma chave secreta sob um canal de comunicação inseguro. Tal

chave pode ser usada para encriptar posteriores mensagens usando um esquema de cifra

de chave simétrica. (ERRADA)

Letra e) O RADIX64 também conhecido com BASE 64, não criptografa dados, é apenas um

encoder de mensagens utilizado para delimitar dados convertido dentro de uma stream.

(ERRADA)

Gabarito: B

5.  (FCC - 2012 - TST)  O DES (Data Encryption Standard), padrão para criptografia de dados,

apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança dainformação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da

chave utilizada que possui

a) 24 bits.

b) 32 bits.

c) 56 bits.

d) 64 bits.

e) 96 bits.

Comentário:

Page 29: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 29/51

 

www.tiparaconcursos.net  - [email protected]  Página 29 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Características do DES:

  Criptografa blocos de 64 bits.

 

Chave de 56 bits.

  256 chaves possíveis.

Gabarito: C

DES triplo:

Esse algoritmo foi criado como uma evolução do DES, visto que surgiram dúvidas

sobre sua segurança, devido à chave ser pequena e não estar aberto a expansões

(tamanho).

A ideia desse novo algoritmo é fazer múltiplas cifragens com o DES, utilizando uma

chave diferente para cada processo. Primeiramente, optou-se pela ideia do Double DES, que

corresponde a dois processos de criptografia, sendo cada um com uma chave distinta.

Descobriu-se, no entanto, que o ataque Meet-in-the-middle era capaz de reduzir o custo

da quebra desse algoritmo a 256 tentativas, o que corresponde ao mesmo custo de utilizar

apenas uma chave.Por conta dessa fragilidade, foi proposto o Triple DES. Esse algoritmo funciona

criptografando o texto com a chave K1, decriptando o resultado com a chave K2 e

criptografando novamente o resultado com K1. Esse processo, apesar de considerado

seguro atualmente, ainda apresenta certa fragilidade ao ataque de força bruta (da ordem de

2112 tentativas). Por essas razões, o Triple DES é adotado pelo ANS X9.17, ISO 8732, e

Privacy-Enhanced Mail (PEM), tornando-se um algoritmo popular como alternativa ao DES.

O uso do Triplo DES - também chamado 3DES - com 3 chaves distintas oferece um

tamanho de chave efetiva de 3 X 56 = 168 bits. Muitos pesquisadores acreditam que este

deva ser o método de preferência para novos protocolos.

Muitas aplicações para a internet usam o 3DES com 3 chaves, incluindo PGP e

S/MIME.

AES — Advanced Encryption Standard (Rijndael):

O algoritmo Rijndael, rebatizado AES, de Advanced Encryption Standard, foi

adotado pelo governo americano como protocolo padrão de criptografia e pelo NIST

(National Institute of Standards and Technology) como o substituto oficial do DES.

Page 30: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 30/51

 

www.tiparaconcursos.net  - [email protected]  Página 30 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

O algoritmo foi publicado em 1998 e desenvolvido por dois criptógrafos belgas:

Joan Daemen e Vincent Rijmen.

É um algoritmo rápido, tanto em software quanto em hardware, relativamente fácil

de ser implementado e requer pouca memória. Desde sua escolha como padrão, seu uso em

produtos que envolvem criptografia tem crescido muito.

Pequeno histórico do AES:

Quando buscava um substituto para o já inadequado DES, o NIST estabeleceu uma

competição pública e especificou um conjunto de critérios.

Segundo eles, o algoritmo escolhido deveria:

1. Operar com chaves e blocos de tamanho variável, com tamanho mínimo de

128 bits;

2. Ser seguro e de descrição simples para facilitar a análise, certificação e

implementação;

3. Ser rápido, tanto em software quanto em hardware, em diversas

plataformas, diversos servidores e mesmo em smart cards;

4. Ser livre, isto é, de domínio público e disponível mundialmente.

O NIST recebeu 21 submissões, das quais 15 foram selecionadas por atender a

todas as exigências. Os 15 algoritmos foram avaliados pela comunidade acadêmica, órgãos

de governo e empresas de segurança.

Cinco algoritmos foram selecionados como finalistas:

1. MARS - desenvolvido pela IBM. A equipe de desenvolvimento incluía Don

Coppersmith, que trabalhou no desenvolvimento do DES.

2. Twofish - algoritmo criado por Bruce Schneier e derivado do Blowfish.

3. Serpent - que ficou em segundo lugar.

4. Rijndael - o algoritmo escolhido como vencedor.

5. RC6 - mais um dos algoritmos criptográficos criados por Ron Rivest. É derivado

do RC5.

O vencedor foi o Rijndael que, a partir daí, passou a ser chamado de AES.

Todos os finalistas foram considerados muito seguros.

Page 31: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 31/51

 

www.tiparaconcursos.net  - [email protected]  Página 31 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Até o momento não há ataques ao AES conhecidos. Em junho de 2003, o governo

americano anunciou que o AES poderia ser usado para proteger informações secretas. Este

é um marco na história da criptografia: é a primeira vez que o público em geral tem acesso a

um sistema criptográfico que a NSA aprovou como seguro para informações secretas de

governo.

Observe que o DES, lá em 1977, foi estabelecido como padrão para o meio

acadêmico e empresarial, mas não para informações secretas de governo (nem na década

de 70 a NSA confiou um segredo militar a um algoritmo com chave de 56 bits). A grande

diferença é que, até 2003, não era público qual algoritmo seria usado pelo governo

americano para suas informações top secret (mais secretas).

Funcionamento do algoritmo AES:

O AES é um cifrador de bloco, com tamanho de chave e bloco variáveis entre 128,

192 e 256 bits. Ao contrário da maior parte dos algoritmos que estudamos, ele não é um

cifrador de Feistel.

A operação central do AES usa uma sequência de operações de permutação e

substituição. As operações do AES são definidas em byte, com um byte representando umelemento do corpo finito bold F2. A maior parte das operações do AES são feitas neste

corpo finito.

Como dissemos, o AES não é um cifrador de Feistel, mas um cifrador de

permutação-substituição. O AES opera em matrizes 4 X 4 de bytes, chamadas de state. Em

cada etapa do AES (exceto a última), o state sofre as seguintes operações:

1. SubBytes - uma operação não-linear em que cada byte é substituído por outro,

escolhido em uma tabela de substituição, que é um S-Box de 8 bits.

2. ShiftRows - uma operação de transposição nas linhas do state, em que cada linha

é deslocada ciclicamente por um certo número de passos.

Page 32: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 32/51

 

www.tiparaconcursos.net  - [email protected]  Página 32 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

3. MixColumns - uma operação nas colunas do state. Aplica uma certa

transformação linear aos 4 bytes de cada coluna, gerando uma outra coluna de 4 bytes.

4. AddRoundKey - cada byte do state é combinado, através de certa operação no

corpo finito com uma subchave derivada da chave inicial, através de um processo de

geração de subchaves.

6. (FCC - 2012 - TJ-PE) O padrão de criptografia que é uma cifra simétrica de bloco que usa

um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é

conhecido como:

a) PKCS#7.

b) SHA 1.

c) RSA.

Page 33: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 33/51

 

www.tiparaconcursos.net  - [email protected]  Página 33 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

d) DES.

e) AES.

Comentário:

Letra a) O padrão PKCS#7 descreve uma sintaxe genérica para dados que podem ser

submetidos a funções criptográficas, tais como assinatura e envelopagem digital. (ERRADA)

Letra b) O SHA-1 processa os dados de entrada em blocos de 512 bits. (ERRADA)

Letra c) O RSA possui tamanho de chave mínima de 1024 bits. (ERRADA) 

Letra d) O DES possui tamanho de chave de 56 bits. (ERRADA)

Letra e) (CERTA)

Gabarito: E

O modo Electronic Code Book (ECB):

Apesar de toda essa complexidade, o AES (ou o DES, ou ainda qualquer cifra de

bloco) é basicamente uma cifra de substituição monoalfabética que utiliza caracteres

grandes (caracteres de 128 bits para AES, e caracteres de 64 bits para DES). Sempre que o

mesmo bloco de texto simples chega ao front end, o mesmo bloco de texto cifrado sai peloback end. Se codificar o texto simples abcdefgh 100 vezes com a mesma chave DES, você

obterá o mesmo texto cifrado 100 vezes. Um intruso pode explorar essa propriedade para

ajudar a subverter a cifra.

Para ver como essa propriedade das cifras de substituição monoalfabética pode ser

usada para anular parcialmente a cifra, usaremos como exemplo o DES (triplo), por ser mais

fácil representar blocos de 64 bits que blocos de 128 bits, mas o AES tem exatamente o

mesmo problema. A maneira direta de usar o DES para codificar um longo fragmento de

texto simples, é dividi-lo em blocos consecutivos de 8 bytes (64 bits) e codificá-los uns após

outros com a mesma chave. O último fragmento de texto simples e completado até 64 bits,

se necessário. Essa técnica é conhecida como modo ECB (modo Electronic Code Book) em

analogia aos antigos livros de código em que cada palavra de texto simples era listada,

seguida por seu texto cifrado (em geral, um número decimal de cinco dígitos).

O algoritmo RC2:

Page 34: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 34/51

 

www.tiparaconcursos.net  - [email protected]  Página 34 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

RC2 é um algoritmo de cifra de bloco  desenvolvido por Ron Rivest, em 1987. O

termo RC vem de “Rivest Cipher” (O cifrador de Rivest). Este Ron Rivest é o mesmo Rivest

do RSA (Rivest-Shamir-Adlerman).

O desenvolvimento do RC2 foi financiado pela Lotus, que buscava um algoritmo

criptográfico que pudesse ser incorporado ao seu pacote Lotus Notes. Uma das

características é que o algoritmo deveria ter um tamanho de chave pequeno e ser, por isso,

vulnerável.

Parece estranho, não é? Veja por que.

A Lotus vendia o Lotus Notes no mundo todo. Nos Estados Unidos, como em

diversos países, a exportação de qualquer produto que incluísse software de criptografia é

regulada por leis específicas, uma vez que a criptografia é entendida como questão de

segurança nacional.

Até 1996, as leis americanas proibiam a exportação de software criptográfico que

usasse chaves de mais de 40 bits.

A Netscape, por exemplo, tinha duas versões de seu famoso navegador. A versão

para o mercado americano que usava chave de 128 bits e a versão “internacional”, para usofora dos Estados Unidos, que usava uma chave de 40 bits. Ora, uma chave de apenas 40 bits

pode ser quebrada em questão de poucos dias por um computador pessoal comum. A Lotus

teve o mesmo problema e precisou encomendar um pacote criptográfico inseguro para uso

em seu pacote.

Com o tempo, cresceu a percepção nos Estados Unidos de que este tipo de

proibição era completamente inócuo na era da Internet. Grande parte dos algoritmos

criptográficos são públicos, podem ser implementados em software e postos para download

em servidores fora dos Estados Unidos.

O que as medidas de proteção americanas faziam, no máximo, era limitar o

mercado para exportação de produtos de segurança e comércio de eletrônicos americanos.

Em 1996, esta legislação foi alterada nos Estados Unidos, mas ainda existem

algumas restrições, particularmente, no caso de exportação para países considerados

terroristas.

Page 35: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 35/51

 

www.tiparaconcursos.net  - [email protected]  Página 35 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Inicialmente, os detalhes do algoritmo RC2 foram mantidos em segredo

(propriedade da empresa RSA Security). Em 29 de janeiro de 1996, seu código fonte foi

postado de forma anônima na internet. O mesmo já havia acontecido com o código do RC4.

O RC2 é um algoritmo de cifra de bloco, usa blocos de 64 bits e uma chave de

tamanho variável (de 8 a 1024 bits). O RC2 é utilizado no protocolo S/MIME, com chaves e

10, 64 e 128 bits.

O algoritmo tem dois tipos de iterações principais (as funções de Feistel F, parte de

qualquer cifrador de Feistel): a chamada “MIXING“ e a “MASHING”. 

O algoritmo usa: cinco etapas de MIXING, uma etapa de MASHING, seis etapas de

MIXING, mais uma de MASHING e, por último, cinco etapas de MIXING, totalizando 16

etapas do tipo MIXING e 2 etapas do tipo MASHING. A decifragem é feita na ordem inversa

a da cifragem.

O RC2 é vulnerável a um ataque de texto conhecido, usando 234 blocos de texto

claro.

O algoritmo RC4:

RC4 é um algoritmo de cifra de fluxo amplamente utilizado. Ele está embutido, por

exemplo, nos protocolos SSL (Secure Socket Layer), utilizado para proteção de tráfego na

internet, e no protocolo WEP, utilizado em redes sem fio.

Este algoritmo usa chaves de tamanho variável, tipicamente entre 40 e 256 bits.

Esta chave é utilizada para iniciar um sistema que gera um fluxo de bits pseudo-aleatório,

chamado keystream. Para cifragem, é feito uma XOR deste fluxo de bits com o texto claro.

Page 36: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 36/51

 

www.tiparaconcursos.net  - [email protected]  Página 36 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Note que este é o clássico esquema de cifradores de Vernam. Recebem este nome

sistemas em que a cifragem é feita por XOR do texto claro, com um fluxo de dados pseudo-

aleatórios de mesmo tamanho que o texto claro.

O mecanismo que gera o fluxo pseudo-aleatório usa um vetor S com 256 bits e

duas variáveis i e j. A cada iteração, o mecanismo incrementa i (soma 1 ao valor de i), soma

S[i] ao valor de j, troca os valores de S[i] e S[j] e dá saída no bit localizado na posição S[i] +

S[j] do array. Todas estas operações são feitas módulo 256.

O pseudocódigo abaixo mostra como acontece cada iteração do algoritmo de

geração do fluxo pseudo-aleatório de bits.

Este esquema está representado na figura a seguir:

O array S tem início com um processo similar ao descrito anteriormente, mas é

alimentado pela chave escolhida.

O RC4 é um algoritmo para aplicações orientadas a caractere e em tempo real 

(como em telecomunicações). A grande vantagem do RC4 é que este foi projetado para ser

implementado de maneira eficiente em software.

Hoje, embora amplamente utilizado, o RC4 não é considerado um algoritmo muito

seguro, não sendo recomendado para uso em novas aplicações, uma vez que há diversas

vulnerabilidades conhecidas.

Page 37: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 37/51

 

www.tiparaconcursos.net  - [email protected]  Página 37 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

O algoritmo RC5:

Trata-se de um algoritmo de cifra de bloco, com tamanho de bloco variável (32, 64

ou 128 bits), tamanho de chave variável (até 2040 bits) e número de iterações do processo

variável (de 0 a 255 vezes). A escolha sugerida é de blocos de 64 bits, chave de 128 bits e 12

rounds (iterações da etapa principal).

É um algoritmo de bloco de Feistel notável por sua simplicidade. Toda a rotina de

cifragem e decifragem pode ser descrita em poucas linhas de código.

O RC5 com 12 rounds e bloco de 64 bits é vulnerável à criptoanálise diferencial com

244 textos escolhidos. Um número maior de rounds (18 a 20) parece oferecer proteção

adequada.

Abaixo, temos uma etapa principal do RC5.

7. (CESPE - 2010 - Banco da Amazônia) Acerca dos sistemas criptográficos, julgue o item.

Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra

de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como

um todo e usados para produzir um criptograma de igual comprimento.

( ) Certo ( ) Errado

Page 38: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 38/51

 

www.tiparaconcursos.net  - [email protected]  Página 38 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Comentário:

Na verdade o correto seria o contrário. Assim estaria correto: "Enquanto uma cifra de

fluxo atua em um bit ou byte  do fluxo de dados por vez, uma cifra de bloco atua sobre

um conjunto de caracteres de texto em claro, que são tratados como um todo e usados

para produzir um criptograma de igual comprimento.

Observe a citação:

Segundo Stallings, "Uma cifra de fluxo é aquela que codifica um fluxo de dados digital um

bit ou um byte de cada vez. [...] Uma cifra de bloco é aquela em que um bloco de texto

claro é tratado como um todo e usado para produzir um bloco de texto cifrado com o

mesmo tamanho."

Gabarito: ERRADO 

O algoritmo CAST-128:

É um algoritmo de cifra de bloco  usado em diversos produtos e protocolos. É o

algoritmo padrão em algumas versões do PGP.

Criado em 1996 por Carlisle Adams e Stafford Tavares, o CAST-128 é um algoritmode Feistel, com 12 a 16 iterações da etapa principal, tamanho de bloco de 64 bits e chave de

tamanho variável (40 a 128 bits, com acréscimos de 8 bits). Os 16 rounds são usados quando

a chave tem comprimento maior que 80 bits.

O algoritmo é patenteado, mas pode ser usado livremente, sem pagamento de

licença.

O algoritmo envolve 4 grandes S-Boxes de 8 X 32 bits, rotações de bits que

dependem da chave utilizada e as operações de XOR, soma e subtrações modulares. Há três

tipos de etapa principal, que possuem estrutura muito similar, mas diferem na escolha das

operações (XOR, soma ou subtração modular) nos diversos pontos.

Há um algoritmo chamado CAST-256, derivado do CAST-128, que foi um dos

candidatos a se tornar o padrão AES.

Page 39: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 39/51

 

www.tiparaconcursos.net  - [email protected]  Página 39 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

8. (CESPE - 2013 - MPU) Uma empresa cuja matriz está localizada em Brasília possui três

filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar

todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar

a documentação dos clientes para a liberação do crédito. Como atende a clientes em

cidades onde não possui pontos de atendimento, a empresa recebe as propostas e

documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes

também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela

recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida

utilizando-se um algoritmo de criptografia simétrica

Page 40: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 40/51

 

www.tiparaconcursos.net  - [email protected]  Página 40 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

( ) Certo ( ) Errado

Comentário:

Segundo Stallings, "Assim, podemos dizer que a criptografia simétrica oferece autenticação,

bem como confidencialidade."

Gabarito: CERTO 

4.7.  Algoritmos de chave pública ou assimétricos:

Historicamente, o problema da distribuição de chaves sempre foi o elo mais fraco

da maioria dos sistemas de criptografia. Independente de quanto um sistema de criptografia

fosse sólido, se um intruso conseguisse roubar a chave, o sistema acabava sendo inútil.

Como todos os criptólogos sempre presumem que a chave de criptografia e a chave de

descriptografia são iguais (ou facilmente derivadas uma da outra) e que a chave é

distribuída a todos os usuários do sistema, tinha-se a impressão de que havia um problema

inerente ao sistema: as chaves tinham de ser protegidas contra roubo, mas também tinham

de ser distribuídas; portanto, elas não podiam ser simplesmente trancadas na caixa-forte de

um banco.

Em 1976, dois pesquisadores da University of Stanford, Diffie e Hellman,

propuseram um sistema de criptografia radicalmente novo, no qual as chaves de

criptografia e de descriptografia eram diferentes, e a chave de descriptografia não podia ser

derivada da chave de criptografia. Em sua proposta, o algoritmo de criptografia (chaveado)

“E” é o algoritmo de descriptografia (chaveado) “D” tinham de atender a três requisitos, que

podem ser declarados da seguinte forma:

1. D(E(P)) = P.2. Extremamente difícil deduzir “D” a partir de “E”. 

3. Não pode ser decifrado por um ataque de texto simples escolhido.

O primeiro requisito diz que, se aplicarmos “D” a uma mensagem criptografada ,

E(P), obteremos outra vez a mensagem de texto simples original “P”. Sem essa propriedade,

o destinatário legítimo não poderia decodificar o texto cifrado. O segundo e autoexplicativo.

O terceiro é necessário porque, como veremos daqui a pouco, os intrusos podem

Page 41: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 41/51

 

www.tiparaconcursos.net  - [email protected]  Página 41 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

experimentar o algoritmo até se cansarem. Sob essas condições, não há razão para a chave

criptográfica não se tornar pública.

O método funciona da seguinte forma: uma pessoa, digamos Alice, desejando

receber mensagens secretas, primeiro cria dois algoritmos que atendem aos requisitos

anteriores. O algoritmo de criptografia e a chave de Alice se tornam públicos, dai o nome

criptografia de chave pública. Por exemplo, Alice poderia colocar sua chave pública na home

page que ela tem na Web. Usaremos a notação EA para indicar o algoritmo de criptografia

parametrizado pela chave publica de Alice. De modo semelhante, o algoritmo de

descriptografia (secreto) parametrizado pela chave privada de Alice e DA. Bob faz o mesmo,

publicando EB, mas mantendo secreta a chave DB.

Agora vamos ver se podemos resolver o problema de estabelecer um canal seguro

entre Alice e Bob, que nunca haviam tido um contato anterior. Supondo que tanto a chave

de criptografia de Alice, EA, quanto a chave de criptografia de Bob, EB, estejam em arquivos

de leitura pública. Agora,

Alice pega sua primeira mensagem “P”, calcula EB  (P) e a envia para Bob. Em

seguida, Bob a descriptografa aplicando sua chave secreta DB [ou seja, ele calcula DB (EB (P))= P]. Ninguém mais pode ler a mensagem criptografada EB  (P), porque o sistema de

criptografia é considerado sólido e porque é muito difícil derivar DB  da chave EB 

publicamente conhecida. Para enviar uma resposta “R”, Bob transmite EA (R). Agora, Alice e

Bob podem se comunicar com segurança.

A criptografia de chave pública exige que cada usuário tenha duas chaves: uma

chave pública, usada pelo mundo inteiro para criptografar as mensagens a serem enviadas

para esse usuário, e uma chave privada, que o usuário utiliza para descriptografar

mensagens. Faremos referência a essas chaves como chave pública e chave privada,

respectivamente, e vamos distingui-las das chaves secretas (também chamadas chaves

simétricas) usadas na criptografia de chave simétrica convencional.

9. (CESPE - 2013 - TCE/RO) Julgue os próximos itens a respeito de segurança da informação.

Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra

pública, para que um arquivo seja transferido, entre dois computadores, de forma

criptografada.

( ) Certo ( ) Errado

Page 42: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 42/51

 

www.tiparaconcursos.net  - [email protected]  Página 42 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Comentário:

A Criptografia Simétrica, ou Criptografia de Chave Única, que, como o nome diz, utiliza uma

única chave para encriptar e decriptar os dados. Quem gera duas chaves é a Criptografia

Assimétrica.

Gabarito: ERRADO 

RSA: 

O único problema é que temos de encontrar algoritmos que realmente satisfaçam a

todos os três requisitos. Devido às vantagens potenciais da criptografia de chave pública,

muitos pesquisadores estão se dedicando integralmente a seu estudo, e alguns algoritmos

 já foram publicados. Um método muito interessante foi descoberto por um grupo de

pesquisadores (Rivest, Shamir, Adleman) do MIT e é conhecido pelas iniciais dos três:

O RSA sobreviveu a todas as tentativas de rompimento por mais de um quarto de

século e é considerado um algoritmo muito forte. Grande parte da segurança prática se

baseia nele. Sua principal desvantagem e exigir chaves de pelo menos 1024 bits para manter

um bom nível de segurança  (em comparação com 128 bits para os algoritmos de chave

simétrica), e isso o torna bastante lento.

O método RSA se baseia em alguns princípios da teoria dos números. Agora vamos

mostrar de forma resumida como usar o método.

1. Escolha dois números primos extensos, “p” e “q” (geralmente, de 1024 bits). 

2. Calcule n = p q e z = (p - 1) (q - 1).

3. Escolha um numera “d” tal que “z” e “d” sejam primos entre si. 

4. Encontre e de forma que e d = 1 mod z.

Com esses parâmetros calculados com antecedência, estamos prontos para

começar a criptografia.

Divida o texto simples (considerado um string de bits) em blocos, de modo que

cada mensagem de texto simples “P” fique no intervalo 0 ≤   P < n. Isso pode ser feito

agrupando-se o texto simples em blocos de “k” bits, onde “k” é o maior inteiro para o qual

a desigualdade 2k < n é verdadeira.

Para criptografar a mensagem “P”, calcule C = Pe

 (mod n). Para descriptografar “C”,calcule P = Cd(mod n). É possível provar que, para todo “P” na faixa especificada, as funções

Page 43: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 43/51

 

www.tiparaconcursos.net  - [email protected]  Página 43 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

de criptografia e descriptografia são inversas entre si. Para realizar a criptografia, você

precisa de “e” e “n”, enquanto para a descriptografia, são necessários “d” e “n”. Portanto, a

chave pública consiste no par (e, n) e a chave privada consiste em (d, n).

A segurança do método se baseia na dificuldade de fatorar números extensos. Se

pudesse fatorar o valor n (publicamente conhecido), o criptoanalista poderia então

encontrar “p” e “q” e, a partir desses, encontrar “z”. Com o conhecimento de “z” e “e”, é

possível encontrar “d” utilizando-se o algoritmo de Euclides. Felizmente, os matemáticos

tem tentado fatorar números extensos por pelo menos 300 anos, e o conhecimento

acumulado sugere que o problema é extremamente difícil.

De acordo com Rivest e seus colegas, a fatoração de um número de 500 dígitos

requer 1025 anos, usando-se a forca bruta. Nesse caso, eles pressupõem o melhor

algoritmo conhecido e um computador com um tempo por instrução de 1 s. Mesmo que os

computadores continuem a se tornar cada vez mais rápidos na proporção de uma ordem de

magnitude por década, ainda se passarão séculos até que a fatoração de um número de 500

dígitos se torne viável e, nesse tempo, nossos descendentes poderão simplesmente

escolher “p” e “q” ainda maiores. Um exemplo didático muito comum do algoritmo RSA émostrado na figura abaixo. Para esse exemplo, escolhemos p = 3 e q =11, o que gera n = 33

e z = 20. Um valor adequado para “d” é d = 7, visto que 7 e 20 não tem fatores comuns. Com

essas opções, e pode ser encontrado resolvendo-se a equação 7 e = 1 (mod 20), que produz

e = 3. O texto cifrado C para uma mensagem de texto simples “P” e dado por C = P3 (mod

33). O texto cifrado e decodificado pelo receptor usando a regra P = C7 (mod 33). A figura

mostra a codificação do texto simples "SUZANNE" como exemplo.

Como os números primos escolhidos para esse exemplo são muito pequenos, “P”

tem de ser menor que 33; portanto, cada bloco do texto simples só pode conter um

Page 44: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 44/51

 

www.tiparaconcursos.net  - [email protected]  Página 44 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

caractere isolado. O resultado é uma cifra de substituição monoalfabética, que não

impressiona muito. Se em vez disso, tivéssemos escolhido “p” e “q” ≈2512, teríamos n≈21024 e

assim cada bloco poderia ter até 1024 bits ou 128 caracteres de 8 bits, em comparação com

8 caracteres para o DES e 16 caracteres para o AES.

Devemos destacar que o uso do RSA da forma como descrevemos é semelhante ao

uso de um algoritmo simétrico no modo ECB — o mesmo bloco de entrada gera o mesmo

bloco de saída.

Portanto, é necessário algum tipo de encadeamento para a criptografia de dados.

No entanto, na prática, a maior parte dos sistemas baseados no RSA utiliza a criptografia de

chave pública principalmente para distribuir chaves únicas de sessão que, por sua vez, são

empregadas com algum algoritmo de chave simétrica, como AES ou DES triplo. O RSA é

lento demais para codificar grandes volumes de dados, mas é amplamente utilizado para a

distribuição de chaves.

10. (FCC - 2012 - TRE-SP) Com relação à criptografia é correto afirmar:

a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é

transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham comfluxo de dados são mais lentos do que aqueles que trabalham com blocos.

b) A segurança do algoritmo criptográfico RSA está diretamente relacionada com a

dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e

autenticidade.

c) A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida

secreta, enquanto outra pode ser divulgada publicamente.

d) A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo,

independente do tamanho em bits da chave.

e) O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem

clara pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução.

Comentário:

Letra a) Na encriptação por fluxo de dados a mensagem é criptografada bit a bit. (ERRADA) 

Letra b) (CERTA)

Letra c) A criptografia simétrica baseia-se na utilização de uma chave. (ERRADA) 

Letra d) A força de uma chave criptográfica está relacionada, entre outros fatores, ao seu

Page 45: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 45/51

 

www.tiparaconcursos.net  - [email protected]  Página 45 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

algoritmo e ao tamanho em bits da chave. (ERRADA)

Letra e) O DES é um algoritmo de criptografia simétrica. (ERRADA)

Gabarito: B

Outros algoritmos de chave pública:

Apesar de ser amplamente utilizado, o RSA não é de forma alguma o único

algoritmo de chave pública conhecido. O primeiro algoritmo de chave pública foi o

algoritmo da mochila. A ideia aqui é que alguém possui um grande número de objetos, cada

objeto com um peso diferente. O dono dos objetos codifica a mensagem selecionando

secretamente um subconjunto dos objetos e colocando-os na mochila. O peso total dos

objetos contidos na mochila torna-se público, e o mesmo acontece com a lista de todos os

objetos possíveis. A lista de objetos contidos na mochila é mantida em segredo. Com outras

restrições específicas, o problema de descobrir uma lista de objetos possíveis com o peso

fornecido foi considerado computacionalmente inviável e formou a base do algoritmo de

chave pública.

O inventor do algoritmo, Ralph Merkle, estava bastante seguro de que essealgoritmo não poderia ser decifrado; portanto, ofereceu um prêmio de 100 dólares a quem

conseguisse fazê-lo. Adi Shamir (o "S" do RSA) se prontificou a decifrar o algoritmo e ganhou

o prêmio. Indignado, Merkle reforçou o algoritmo e ofereceu um prêmio de 1.000 dólares a

quem pudesse decifrá-lo. Ronald Rivest (o "R" do RSA) também conseguiu decifrar o novo

algoritmo e ganhou o prêmio. Merkle não ousou oferecer 10.000 dólares pela nova versão

revisada; portanto, "A" (Leonard Adleman) não teve sorte. Apesar de ter sido refeito, o

algoritmo da mochila não é usado por ser considerado inseguro.

Outros esquemas de chave pública se baseiam na dificuldade de calcular logaritmos

discretos. Os algoritmos que utilizam esse princípio foram criados por El Gamal (1985) e

Schnorr (1991).

Existem alguns outros esquemas, como os que se baseiam em curvas elípticas

(Menezes e Vanstone, 1993), mas as duas principais categorias são aquelas que se baseiam

na dificuldade de fatorar números extensos e no cálculo de logaritmos discretos cuja base é

um número primo extenso. Esses problemas são considerados genuinamente difíceis de

resolver — os matemáticos estão estudando os algoritmos há anos sem grandes resultados.

Page 46: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 46/51

 

www.tiparaconcursos.net  - [email protected]  Página 46 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

11. (CESPE - 2013 - TRT - 10ª REGIÃO/DF e TO)  Com relação à certificação digital, julgue os

itens que se seguem.

Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes: uma

chave privada confidencial, para criptografar os dados, e outra chave pública, para

decriptografar os dados, a qual é distribuída para os destinatários.

( ) Certo ( ) Errado

Comentário:

Criptografia Simétrica:

A criptografia simétrica tem como característica utilizar uma única chave para cifrar e

decifrar a mensagem. A chave simétrica deve ser compartilhada.

Criptografia Assimétrica:

Na criptografia assimétrica (ou criptografia de chave pública) são utilizadas duas chaves

diferentes. Uma para cifrar e outra para decifrar. Além disso, você deve levar para prova

que uma chave não pode ser obtida facilmente através da outra.

As chaves geradas são chamadas de pública e privada. A chave pública pode ser conhecida

por todos e é utilizada para cifrar o texto, claro.Por sua vez, a chave privada deve permanecer secreta e é utilizada para decifrar o texto

cifrado. Na verdade, este esquema é utilizado quando o objetivo é garantir a

confidencialidade.

Também é possível utilizar a chave privada para cifrar o texto claro e a respectiva chave

pública para decifrar a mensagem criptografada. Neste caso, busca-se garantir a

autencidade. É caso típico de assinaturas digitais.

Gabarito: ERRADO 

12. (CESPE - 2013 - INPI) Em relação à criptografia, julgue os próximos itens.

Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é

enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é

a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto,

considerado assimétrico.

( ) Certo ( ) Errado

Page 47: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 47/51

 

www.tiparaconcursos.net  - [email protected]  Página 47 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Comentário:

Segundo Stallings, "Criptografia SIMÉTRICA: Uma forma de criptossistema em que a

criptografia e a decriptografia são realizadas usando-se a mesma chave. Também

conhecida como criptografia convencional."

Portanto, o erro da questão encontra-se neste final: "portanto, considerado assimétrico.",

quando na verdade trata-se de criptografia SIMÉTRICA.

Gabarito: ERRADO 

5.  Lista das Questões Utilizadas na Aula.

1. (FCC - 2013 - DPE/SP) Um computador ou sistema computacional é dito seguro se este

atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns

exemplos de violações a cada um desses requisitos são:

I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de

serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de

Renda à Receita Federal.

II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informaçõescontidas na sua Declaração de Imposto de Renda.

III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua

Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.

A associação correta do requisito de segurança com os exemplos de violação está expressa,

respectivamente, em:

a) I- privacidade II- integridade III- exclusividade

b) I- exclusividade II- privacidade III- acessibilidade

c) I- confidencialidade II- exclusividade III- disponibilidade

d) I- disponibilidade II- confidencialidade III- integridade

e) I- acessibilidade II- exclusividade III- privacidade

2. (CESPE - 2013 - SERPRO)  Acerca dos requisitos de segurança da informação, julgue os

itens a seguir.

Page 48: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 48/51

 

www.tiparaconcursos.net  - [email protected]  Página 48 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o

acesso a seus serviços de home banking, afeta a disponibilidade.

( ) Certo ( ) Errado

3. (FCC - 2012 - TRE-CE) Em relação à criptografia é correto afirmar:

a) Em uma rede privada virtual não é possível enviar dados criptografados através da

Internet.

b) A criptografia de chave simétrica utiliza uma chave pública e uma chave privada para

codificar e decodificar a mesma informação.

c) Os métodos de criptografia, via de regra, são divididos em chave simétrica e chave

assimétrica.

d) RSA é um algoritmo de criptografia, embasado no conceito de chave simétrica.

e) Redundância e atualidade são os dois princípios fundamentais da criptografia.

4.  (FCC/2012 - MPE-PE) O algoritmo de criptografia I utiliza um bloco de 64 bits e umachave de 56 bits. Com um tamanho de chave de 56 bits, existem II chaves possíveis. As

lacunas I e II devem ser preenchidas correta e respectivamente por

a) AES e 562.

b) DES e 256.

c) RSA e 256.

d) Diffie-Hellman e 256.

e) RADIX64 e 2128.

5.  (FCC - 2012 - TST)  O DES (Data Encryption Standard), padrão para criptografia de dados,

apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da

informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da

chave utilizada que possui

a) 24 bits.

b) 32 bits.

c) 56 bits.

Page 49: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 49/51

 

www.tiparaconcursos.net  - [email protected]  Página 49 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

d) 64 bits.

e) 96 bits.

6. (FCC - 2012 - TJ-PE) O padrão de criptografia que é uma cifra simétrica de bloco que usa

um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é

conhecido como:

a) PKCS#7.

b) SHA 1.

c) RSA.

d) DES.

e) AES.

7. (CESPE - 2010 - Banco da Amazônia) Acerca dos sistemas criptográficos, julgue o item.

Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra

de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados comoum todo e usados para produzir um criptograma de igual comprimento.

( ) Certo ( ) Errado

8. (CESPE - 2013 - MPU) Uma empresa cuja matriz está localizada em Brasília possui três

filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar

todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a

documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades

onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos

clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser

atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e

pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtidautilizando-se um algoritmo de criptografia simétrica

Page 50: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 50/51

 

www.tiparaconcursos.net  - [email protected]  Página 50 de 51 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

( ) Certo ( ) Errado

9. (CESPE - 2013 - TCE/RO) Julgue os próximos itens a respeito de segurança da informação.

Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra

pública, para que um arquivo seja transferido, entre dois computadores, de forma

criptografada.

( ) Certo ( ) Errado

10. (FCC - 2012 - TRE-SP) Com relação à criptografia é correto afirmar:

a) Na encriptação por fluxo de dados, um bloco inteiro de texto claro de tamanho fixo é

transformado em um bloco de texto cifrado. Em geral, os algoritmos que trabalham com

fluxo de dados são mais lentos do que aqueles que trabalham com blocos.

b) A segurança do algoritmo criptográfico RSA está diretamente relacionada com a

dificuldade de realizar fatorações. É utilizado para garantir confidencialidade e

autenticidade.c) A criptografia simétrica baseia-se na utilização de duas chaves, sendo uma mantida

secreta, enquanto outra pode ser divulgada publicamente.

d) A força de uma chave criptográfica está unicamente relacionada ao seu algoritmo,

independente do tamanho em bits da chave.

e) O DES é um algoritmo de criptografia assimétrica que substitui os bits da mensagem clara

pelos bits da mensagem criptografada. Sua principal desvantagem é a lenta execução.

11. (CESPE - 2013 - TRT - 10ª REGIÃO/DF e TO) Com relação à certificação digital, julgue os

itens que se seguem.

Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes: uma

chave privada confidencial, para criptografar os dados, e outra chave pública, para

decriptografar os dados, a qual é distribuída para os destinatários.

( ) Certo ( ) Errado

Page 51: Aula 00 Demo Tcu Seg Info 7870

7/18/2019 Aula 00 Demo Tcu Seg Info 7870

http://slidepdf.com/reader/full/aula-00-demo-tcu-seg-info-7870 51/51

 

TCU (Cargo: AFCE - Auditoria de TI) –Segurança da Informação – Aula 00

Teoria e ExercíciosProfessor Leonardo Rangel

12. (CESPE - 2013 - INPI) Em relação à criptografia, julgue os próximos itens.

Uma chave criptográfica, utilizada para manter a confidencialidade de uma informação, é

enviada ao destinatário para que ele possa visualizar a informação criptografada. A chave é

a mesma para o remetente e para o destinatário. Esse tipo de criptografia é, portanto,

considerado assimétrico.

( ) Certo ( ) Errado

6.  Gabarito.

1.  D

2.  CERTO

3.  E

4.  B

5.  C

6.  E

7.  ERRADO

8. 

CERTO9.  ERRADO

10. B

11. ERRADO

12. ERRADO