56
ete.fagnerlima.com.br Tecnologias Atuais de Redes - Criptografia 1 Tecnologias Atuais de Redes Aula 1 Criptografia

Criptografia AULA 1.pdf

Embed Size (px)

Citation preview

Page 1: Criptografia AULA 1.pdf

ete.fagnerlima.com.br

Tecnologias Atuais de Redes - Criptografia 1

Tecnologias Atuais de Redes

Aula 1

Criptografia

Page 2: Criptografia AULA 1.pdf

Conteúdo

� Introdução

� Conceitos

� Objetivos

� Cifra de César

� Chaves

� Hashing

� Assinatura Digital

� Certificado Digital

Tecnologias Atuais de Redes - Criptografia 2

Page 3: Criptografia AULA 1.pdf

ete.fagnerlima.com.br

Tecnologias Atuais de Redes - Criptografia 3

Tecnologias Atuais de Redes

Criptografia

Introdução

Page 4: Criptografia AULA 1.pdf

Introdução

Tecnologias Atuais de Redes - Criptografia 4

Page 5: Criptografia AULA 1.pdf

ete.fagnerlima.com.br

Tecnologias Atuais de Redes - Criptografia 5

Tecnologias Atuais de Redes

Criptografia

Conceitos

Page 6: Criptografia AULA 1.pdf

Conceitos

Tecnologias Atuais de Redes - Criptografia 6

� Conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando assim que um intruso consiga interpretá-la.

Criptografia

Page 7: Criptografia AULA 1.pdf

Conceitos

Tecnologias Atuais de Redes - Criptografia 7

� É o ato de transformar alguma informação legível em ilegível para pessoas não autorizadas.

Criptografia

Page 8: Criptografia AULA 1.pdf

Conceitos

Tecnologias Atuais de Redes - Criptografia 8

� Kryptós: palavra grega que significa escondido.

� Gráphein: palavra grega que significa escrita.

Criptografia

Page 9: Criptografia AULA 1.pdf

Conceitos

Tecnologias Atuais de Redes - Criptografia 9

� Análise das diversas técnicas de encriptação e decriptação, ou seja, estudo das melhores maneiras de esconder os dados e como consegui lê-los quando criptografados.

Criptoanálise

Page 10: Criptografia AULA 1.pdf

Conceitos

Tecnologias Atuais de Redes - Criptografia 10

� Cifragem: processo de conversão de um texto claro para um código cifrado.

� Decifragem: processo de recuperação do texto original a partir de um texto cifrado.

Cifragem e Decifragem

Page 11: Criptografia AULA 1.pdf

Conceitos

Tecnologias Atuais de Redes - Criptografia 11

Cifragem e Decifragem

Page 12: Criptografia AULA 1.pdf

Conceitos

Tecnologias Atuais de Redes - Criptografia 12

Algoritmo

� Especificação da sequência ordenada de passos que deve ser seguida para a solução de um problema ou para a realização de uma tarefa.

Page 13: Criptografia AULA 1.pdf

ete.fagnerlima.com.br

Tecnologias Atuais de Redes - Criptografia 13

Tecnologias Atuais de Redes

Criptografia

Objetivos

Page 14: Criptografia AULA 1.pdf

Objetivos

� Confidencialidade: só o destinatário pode/deve ter acesso aos dados da mensagem.

� Integridade: o destinatário deve saber se a mensagem foi alterada na transmissão.

� Autenticidade: o destinatário deve ter a certeza de quem realmente enviou a mensagem.

� Não-repúdio: o remetente não pode negar o envio da mensagem.

Tecnologias Atuais de Redes - Criptografia 14

Page 15: Criptografia AULA 1.pdf

ete.fagnerlima.com.br

Tecnologias Atuais de Redes - Criptografia 15

Tecnologias Atuais de Redes

Criptografia

Cifra de César

Page 16: Criptografia AULA 1.pdf

Cifra de César

Tecnologias Atuais de Redes - Criptografia 16

Page 17: Criptografia AULA 1.pdf

Cifra de César

Tecnologias Atuais de Redes - Criptografia 17

� Normal: CODIGO DE CESAR

� Cifrado: FRGLJR GH FHVDU

� Cifrado: DXOD GH FULSWRJUDILD

� Normal: AULA DE CRIPTOGRAFIA

Exemplos

Page 18: Criptografia AULA 1.pdf

Cifra de César

Tecnologias Atuais de Redes - Criptografia 18

Y = (x + 3) MOD 26

Algoritmo de César

Page 19: Criptografia AULA 1.pdf

ete.fagnerlima.com.br

Tecnologias Atuais de Redes - Criptografia 19

Tecnologias Atuais de Redes

Criptografia

Chaves

Page 20: Criptografia AULA 1.pdf

Chaves

Criptografia simétrica

Criptografia assimétrica

Tecnologias Atuais de Redes - Criptografia 20

Page 21: Criptografia AULA 1.pdf

Chaves

Tecnologias Atuais de Redes - Criptografia 21

Page 22: Criptografia AULA 1.pdf

Chaves

Tecnologias Atuais de Redes - Criptografia 22

� Utiliza a mesma chave para encriptar a mensagem e para decriptar.

� Requer que a chave privada (única) seja compartilhada.

Criptografia Simétrica

Page 23: Criptografia AULA 1.pdf

Chaves

Tecnologias Atuais de Redes - Criptografia 23

Criptografia Simétrica

Page 24: Criptografia AULA 1.pdf

Chaves

Tecnologias Atuais de Redes - Criptografia 24

Criptografia Simétrica

� A chave deve ser mantida secreta pelos interlocutores.

� Um canal seguro deve ser utilizado para transmissão da chave.

� Quando uma pessoa vai se comunicar com outra, ela gera a chave e a transmite por um canal seguro para a segunda.

� Depois a mensagem é criptografada com essa chave e a outra pessoa decriptografa com a mesma chave.

Page 25: Criptografia AULA 1.pdf

Chaves

Tecnologias Atuais de Redes - Criptografia 25

Algoritmos de Chave Simétrica

� DES – Data Encryption Standard;

� 3DES – Variação do DES;

� IDEA – International Data Encryption Algorithm;

� RC – Ron’s Code / Rivest Cipher;

� AES – Advanced Encryption Standard.

Page 26: Criptografia AULA 1.pdf

Chaves

Tecnologias Atuais de Redes - Criptografia 26

Criptografia Assimétrica

� Utiliza duas chaves no processo de encriptação/decriptação: uma pública e outra privada.

� A chave pública é divulgada e a privada é mantida secreta.

Page 27: Criptografia AULA 1.pdf

Chaves

Tecnologias Atuais de Redes - Criptografia 27

Criptografia Assimétrica

Page 28: Criptografia AULA 1.pdf

Chaves

Tecnologias Atuais de Redes - Criptografia 28

Criptografia Assimétrica

� A chave pública é utilizada para encriptar a mensagem e só quem possui a chave privada é capaz de decriptar a mensagem.

� A chave privada é relacionada, através de um processo matemático, com a chave pública.

� Sempre que uma chave privada é gerada, uma pública correspondente também deve ser criada.

Page 29: Criptografia AULA 1.pdf

Chaves

Tecnologias Atuais de Redes - Criptografia 29

Criptografia Assimétrica

� Quando alguém quer se comunicar, deve gerar o par de chaves (privada e pública).

� Logo após, essa pessoa libera a chave pública e qualquer pessoa tem acesso a esta chave.

� A outra pessoa interessada na comunicação encripta a mensagem com a chave pública e a envia para o gerador de chaves.

� Só quem gerou o par de chaves é quem pode decriptar a mensagem, pois é ele quem possui a chave privada.

Page 30: Criptografia AULA 1.pdf

Chaves

Tecnologias Atuais de Redes - Criptografia 30

Algoritmos de Chave Assimétrica

� RSA – Rivest, Shamir and Adleman;

� ElGamal;

� DAS – Digital Signature Algorithm.

Page 31: Criptografia AULA 1.pdf

ete.fagnerlima.com.br

Tecnologias Atuais de Redes - Criptografia 31

Tecnologias Atuais de Redes

Criptografia

Hashing

Page 32: Criptografia AULA 1.pdf

Hashing

Tecnologias Atuais de Redes - Criptografia 32

� Método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

� O processo é unidirecional e impossibilita descobrir o conteúdo original a partir do hash.

Função Hash

Page 33: Criptografia AULA 1.pdf

Hashing

Tecnologias Atuais de Redes - Criptografia 33

� É, em geral, representado em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F).

� Muda se um único bit for alterado, acrescentado ou retirado da mensagem.

Hash

Page 34: Criptografia AULA 1.pdf

Hashing

Tecnologias Atuais de Redes - Criptografia 34

� MD5 – Message-Digest Algorithm 5;

� SHA-1 – Secure Hash Algorithm.

Principais Algoritmos de Hash

Page 35: Criptografia AULA 1.pdf

Hashing

Tecnologias Atuais de Redes - Criptografia 35

� Algoritmo de hash de 128 bits (32 caracteres hexadecimais) unidirecional desenvolvido pela RSA Data Security, Inc.

� Muito utilizado por softwares com protocolo ponto-a-ponto (P2P) na verificação de integridade de arquivos e logins.

MD5

Page 36: Criptografia AULA 1.pdf

Hashing

Tecnologias Atuais de Redes - Criptografia 36

� Original: CRIPTOGRAFIA

� Hash: 2437f60358006bebe71b8367dfb77e1b

Exemplo em MD5

Page 37: Criptografia AULA 1.pdf

Hashing

Tecnologias Atuais de Redes - Criptografia 37

� Função mais utilizada da família de SHA (Secure Hash

Algorithm), possuindo saída de 160 bits (40 caracteres hexadecimais).

� Usada em uma grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec.

� Considerado o sucessor do MD5.

SHA-1

Page 38: Criptografia AULA 1.pdf

Hashing

Tecnologias Atuais de Redes - Criptografia 38

� Original: CRIPTOGRAFIA

� Hash: 5158ef595f8fac293dc3c8b770fa3b95fb625dfe

Exemplo em SHA-1

Page 39: Criptografia AULA 1.pdf

Hashing

Tecnologias Atuais de Redes - Criptografia 39

Exemplo em SHA-1

Page 40: Criptografia AULA 1.pdf

Hashing

Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.

Tecnologias Atuais de Redes - Criptografia 40

Page 41: Criptografia AULA 1.pdf

ete.fagnerlima.com.br

Tecnologias Atuais de Redes - Criptografia 41

Tecnologias Atuais de Redes

Criptografia

Assinatura Digital

Page 42: Criptografia AULA 1.pdf

Assinatura Digital

� Permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

� Baseia-se no fato de que apenas o dono conhece a chave

privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isso.

� A verificação da assinatura é feita com o uso da chave pública, pois se a informação foi codificada com a chave privada, apenas a chave pública correspondente pode decodifica-la.

Tecnologias Atuais de Redes - Criptografia 42

Page 43: Criptografia AULA 1.pdf

Assinatura Digital

Tecnologias Atuais de Redes - Criptografia 43

Page 44: Criptografia AULA 1.pdf

Assinatura Digital

Tecnologias Atuais de Redes - Criptografia 44

Page 45: Criptografia AULA 1.pdf

Assinatura Digital

Tecnologias Atuais de Redes - Criptografia 45

Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash, e não sobre o conteúdo em si, pois é mais

rápido codificar o hash do que a informação toda.

Page 46: Criptografia AULA 1.pdf

ete.fagnerlima.com.br

Tecnologias Atuais de Redes - Criptografia 46

Tecnologias Atuais de Redes

Criptografia

Certificado Digital

Page 47: Criptografia AULA 1.pdf

Certificado Digital

� Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.

� Pode ser emitido para pessoas, empresas, equipamentos ou serviços de rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.

Tecnologias Atuais de Redes - Criptografia 47

Page 48: Criptografia AULA 1.pdf

Certificado Digital

Tecnologias Atuais de Redes - Criptografia 48

Page 49: Criptografia AULA 1.pdf

Certificado Digital

Tecnologias Atuais de Redes - Criptografia 49

Page 50: Criptografia AULA 1.pdf

ete.fagnerlima.com.br

Tecnologias Atuais de Redes - Criptografia 50

Tecnologias Atuais de Redes

Criptografia

Exercícios de Fixação

Page 51: Criptografia AULA 1.pdf

Exercícios de Fixação

1) Explique com suas palavras o conceito de criptografia.

2) Defina crifragem, decifragem e algoritmo.

3) Os objetivos da criptografia são: confidencialidade, integridade, autenticidade e não-repúdio. Explique cada um deles.

4) Cite características, vantagens e desvantagens da criptografia simétrica e da criptografia assimétrica.

5) O processo de uma função hash é unidirecional. O que isso quer dizer?

6) Explique como se dá o processo da assinatura digital e do certificado digital.

Tecnologias Atuais de Redes - Criptografia 51

Page 52: Criptografia AULA 1.pdf

Exercícios de Fixação

7) Resolva as seguintes situações:

a) Suponha que Bob quer enviar uma mensagem secreta a Alice usando criptografia de chave pública. Neste caso, o que ele deve fazer?

b) Usando criptografia de chave pública, suponha que Bob quer enviar uma mensagem a Alice e Alice quer certificar-se de que a mensagem realmente foi enviada por Bob. Neste caso, o que ele deve fazer?

Tecnologias Atuais de Redes - Criptografia 52

Page 53: Criptografia AULA 1.pdf

ete.fagnerlima.com.br

Tecnologias Atuais de Redes - Criptografia 53

Tecnologias Atuais de Redes

Criptografia

Atividades

Page 54: Criptografia AULA 1.pdf

Atividades

Tecnologias Atuais de Redes - Criptografia 54

� SHA-256 e SHA-512

Pesquisa

Page 55: Criptografia AULA 1.pdf

ete.fagnerlima.com.br

Tecnologias Atuais de Redes - Criptografia 55

Tecnologias Atuais de Redes

Criptografia

Saiba Mais

Page 56: Criptografia AULA 1.pdf

Saiba Mais

� Criptografia <cartilha.cert.br/criptografia/>

� Criptografia <www.infowester.com/criptografia.php>

� Criptografia <pt.wikipedia.org/wiki/Criptografia>

� Exercícios com o Código de César <www.numaboa.com.br/criptografia/67-cripto-exercicios/166-Cesar>

� Entendendo a Certificação Digital <www.infowester.com/assincertdigital.php>

Tecnologias Atuais de Redes - Criptografia 56