br
Contedo
Introduo
Conceitos
Objetivos
Cifra de Csar
Chaves
Hashing
Assinatura Digital
Certificado Digital
ete.fagnerlima.com.br
Introduo
ete.fagnerlima.com.br
Conceitos
Criptografia
Conjunto de conceitos e tcnicas que visa codificar uma
informao de forma que somente o emissor e o receptor
possam acess-la, evitando assim que um intruso consiga
interpret-la.
Conceitos
Criptografia
o ato de transformar alguma informao legvel em ilegvel
para pessoas no autorizadas.
Conceitos
Criptografia
Krypts: palavra grega que significa escondido.
Grphein: palavra grega que significa escrita.
Conceitos
Criptoanlise
Anlise das diversas tcnicas de encriptao e decriptao, ou
seja, estudo das melhores maneiras de esconder os dados e
como consegui l-los quando criptografados.
Conceitos
Cifragem e Decifragem
Cifragem: processo de converso de um texto claro para um
cdigo cifrado.
Decifragem: processo de recuperao do texto original a partir
de um texto cifrado.
10
Conceitos
Cifragem e Decifragem
11
Conceitos
Algoritmo
Especificao da sequncia ordenada de passos que deve ser
seguida para a soluo de um problema ou para a realizao de
uma tarefa.
12
ete.fagnerlima.com.br
13
Objetivos
Confidencialidade: s o destinatrio pode/deve ter acesso aos
dados da mensagem.
Integridade: o destinatrio deve saber se a mensagem foi
alterada na transmisso.
Autenticidade: o destinatrio deve ter a certeza de quem
realmente enviou a mensagem.
No-repdio: o remetente no pode negar o envio da
mensagem.
14
ete.fagnerlima.com.br
15
Cifra de Csar
16
Cifra de Csar
Exemplos
Normal: CODIGO DE CESAR
Cifrado: FRGLJR GH FHVDU
Cifrado: DXOD GH FULSWRJUDILD
Normal: AULA DE CRIPTOGRAFIA
17
Cifra de Csar
Algoritmo de Csar
Y = (x + 3) MOD 26
18
ete.fagnerlima.com.br
19
Chaves
Criptografia
simtrica
Criptografia
assimtrica
20
Chaves
21
Chaves
Criptografia Simtrica
Utiliza a mesma chave para encriptar a mensagem e para
decriptar.
Requer que a chave privada (nica) seja compartilhada.
22
Chaves
Criptografia Simtrica
23
Chaves
Criptografia Simtrica
A chave deve ser mantida secreta pelos interlocutores.
Um canal seguro deve ser utilizado para transmisso da chave.
Quando uma pessoa vai se comunicar com outra, ela gera a chave
e a transmite por um canal seguro para a segunda.
Depois a mensagem criptografada com essa chave e a outra
pessoa decriptografa com a mesma chave.
24
Chaves
Algoritmos de Chave Simtrica
DES Data Encryption Standard;
3DES Variao do DES;
IDEA International Data Encryption Algorithm;
RC Rons Code / Rivest Cipher;
AES Advanced Encryption Standard.
25
Chaves
Criptografia Assimtrica
Utiliza duas chaves no processo de encriptao/decriptao:
uma pblica e outra privada.
A chave pblica divulgada e a privada mantida secreta.
26
Chaves
Criptografia Assimtrica
27
Chaves
Criptografia Assimtrica
A chave pblica utilizada para encriptar a mensagem e s
quem possui a chave privada capaz de decriptar a mensagem.
A chave privada relacionada, atravs de um processo
matemtico, com a chave pblica.
Sempre que uma chave privada gerada, uma pblica
correspondente tambm deve ser criada.
28
Chaves
Criptografia Assimtrica
Quando algum quer se comunicar, deve gerar o par de chaves
(privada e pblica).
Logo aps, essa pessoa libera a chave pblica e qualquer pessoa
tem acesso a esta chave.
A outra pessoa interessada na comunicao encripta a
mensagem com a chave pblica e a envia para o gerador de
chaves.
S quem gerou o par de chaves quem pode decriptar a
mensagem, pois ele quem possui a chave privada.
29
Chaves
Algoritmos de Chave Assimtrica
RSA Rivest, Shamir and Adleman;
ElGamal;
DAS Digital Signature Algorithm.
30
ete.fagnerlima.com.br
31
Hashing
Funo Hash
Mtodo criptogrfico que, quando aplicado sobre uma
informao, independente do tamanho que ela tenha, gera um
resultado nico e de tamanho fixo, chamado hash.
O processo unidirecional e impossibilita descobrir o contedo
original a partir do hash.
32
Hashing
Hash
, em geral, representado em base hexadecimal, que permite a
visualizao em letras e nmeros (0 a 9 e A a F).
Muda se um nico bit for alterado, acrescentado ou retirado da
mensagem.
33
Hashing
Principais Algoritmos de Hash
MD5 Message-Digest Algorithm 5;
SHA-1 Secure Hash Algorithm.
34
Hashing
MD5
Algoritmo de hash de 128 bits (32 caracteres hexadecimais)
unidirecional desenvolvido pela RSA Data Security, Inc.
Muito utilizado por softwares com protocolo ponto-a-ponto
(P2P) na verificao de integridade de arquivos e logins.
35
Hashing
Exemplo em MD5
Original: CRIPTOGRAFIA
Hash: 2437f60358006bebe71b8367dfb77e1b
36
Hashing
SHA-1
Funo mais utilizada da famlia de SHA (Secure Hash
Algorithm), possuindo sada de 160 bits (40 caracteres
hexadecimais).
Usada em uma grande variedade de aplicaes e protocolos de
segurana, incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec.
Considerado o sucessor do MD5.
37
Hashing
Exemplo em SHA-1
Original: CRIPTOGRAFIA
Hash: 5158ef595f8fac293dc3c8b770fa3b95fb625dfe
38
Hashing
Exemplo em SHA-1
39
Hashing
40
ete.fagnerlima.com.br
41
Assinatura Digital
Permite comprovar a autenticidade e a integridade de uma
informao, ou seja, que ela foi realmente gerada por quem diz
ter feito isto e que ela no foi alterada.
Baseia-se no fato de que apenas o dono conhece a chave
privada e que, se ela foi usada para codificar uma informao,
ento apenas seu dono poderia ter feito isso.
A verificao da assinatura feita com o uso da chave pblica,
pois se a informao foi codificada com a chave privada, apenas a
chave pblica correspondente pode decodifica-la.
42
Assinatura Digital
43
Assinatura Digital
44
Assinatura Digital
45
ete.fagnerlima.com.br
46
Certificado Digital
Registro eletrnico composto por um conjunto de dados que
distingue uma entidade e associa a ela uma chave pblica.
Pode ser emitido para pessoas, empresas, equipamentos ou
servios de rede e pode ser homologado para diferentes usos,
como confidencialidade e assinatura digital.
47
Certificado Digital
48
Certificado Digital
49
ete.fagnerlima.com.br
50
Exerccios de Fixao
1) Explique com suas palavras o conceito de criptografia.
2) Defina crifragem, decifragem e algoritmo.
3) Os objetivos da criptografia so: confidencialidade, integridade,
autenticidade e no-repdio. Explique cada um deles.
4) Cite caractersticas, vantagens e desvantagens da criptografia
simtrica e da criptografia assimtrica.
5) O processo de uma funo hash unidirecional. O que isso quer
dizer?
6) Explique como se d o processo da assinatura digital e do
certificado digital.
51
Exerccios de Fixao
7) Resolva as seguintes situaes:
a) Suponha que Bob quer enviar uma mensagem secreta a Alice
usando criptografia de chave pblica. Neste caso, o que ele
deve fazer?
b) Usando criptografia de chave pblica, suponha que Bob quer
enviar uma mensagem a Alice e Alice quer certificar-se de
que a mensagem realmente foi enviada por Bob. Neste caso,
o que ele deve fazer?
52
ete.fagnerlima.com.br
53
Atividades
Pesquisa
SHA-256 e SHA-512
54
ete.fagnerlima.com.br
55
Saiba Mais
Criptografia <cartilha.cert.br/criptografia/>
Criptografia <www.infowester.com/criptografia.php>
Criptografia <pt.wikipedia.org/wiki/Criptografia>
Exerccios com o Cdigo de Csar
<www.numaboa.com.br/criptografia/67-cripto-exercicios/166Cesar>
Entendendo a Certificao Digital
<www.infowester.com/assincertdigital.php>
56