SlideShare ist ein Scribd-Unternehmen logo
1 von 26
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 1
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso Técnico de Redes de Computadores
Professor Fagner Lima (ete.fagnerlima.pro.br)
Segurança de Dados e Informações
Aula 4
Criptografia
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 2
Conceitos e Terminologias
● Criptografia
– Área de estudos dos sistemas de encriptação
● Encriptação/cifração/codificação
– Texto claro → Texto cifrado
● Decriptação/decifração/decodificação
– Texto cifrado → Texto claro
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 3
Conceitos e Terminologias
● Algoritmo
– Sequência ordenada de passos
● Criptoanálise
– Técnicas para decifrar mensagens
● Criptologia
– Criptografia + Criptoanálise
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 4
Conceitos e Terminologias
● Esteganografia
– Esconde a existência da mensagem
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 5
Objetivos
● Confidencialidade
– Acesso apenas a pessoas autorizadas
● Integridade
– Garantia da veracidade da informação
● Autenticidade
– Garantia da veracidade da fonte anunciada
● Não-repúdio
– Impossibilidade da negação de um ato
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 6
Encriptação Simétrica
● Criptografia de chave única (convencional)
● Chave mantida secreta pelos interlocutores
● Transmissão de cópia da chave por um canal seguro
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 7
Encriptação Simétrica
● Exemplos de algoritmos:
– DES – Data Encryption Standard
– AES – Advanced Encryption Standard
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 8
Encriptação Simétrica
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 9
Encriptação Simétrica
● Necessário para funcionar:
– O mesmo algoritmo com a mesma chave é usado
para encriptação e decriptação.
– O emissor e o receptor precisam compartilhar o
algoritmo e a chave.
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 10
Encriptação Simétrica
● Necessário para a segurança:
– A chave precisa permanecer secreta.
– Deverá ser impossível, ou pelo menos impraticável,
decifrar uma mensagem se a chave for mantida
secreta.
– O conhecimento do algoritmo mais amostras do
texto cifrado precisam ser insuficientes para
determinar a chave.
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 11
Encriptação Simétrica
● Técnicas de Substituição
– Substituição das letras do texto claro
● Outras letras, números ou símbolos
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 12
Encriptação Simétrica
● Exemplos Técnicas de Substituição
– Cifras monoalfabéticas
● Cifra de César
● Cifra Playfair
● Cifra de Hill
– Cifras polialfabéticas
● Cifra de Vigenère
● Cifra de Vernam
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 13
Encriptação Simétrica
● Cifra de César
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 14
Encriptação Simétrica
● Cifra de César
– Normal: CODIGO DE CESAR
● Cifrado: FRGLJR GH FHVDU
– Cifrado: DXOD GH FULSWRJUDILD
● Normal: AULA DE CRIPTOGRAFIA
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 15
Encriptação Simétrica
● Técnicas de Transposição
– Permutação nas letras do texto claro
– Exemplo: cerca de trilho
CIFRA DE TRANSPOSICAO DE COLUNAS
CREAPIOCUS
IATNOCDONX
FDRSSAELAE
CREAP IOCUS IATNO CDONX FDRSS AELAE
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 16
Encriptação Assimétrica
● Criptografia de chave pública
● Baseada em funções matemáticas
– Em vez de substituição e permutação
● Uso de duas chaves separadas
– Uma pública e uma privada
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 17
Encriptação Simétrica
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 18
Encriptação Assimétrica
● Operações:
– Encriptação e decriptação
– Geração ou verificação de assinatura
● Exemplos de algoritmos:
– RSA – Rivest, Shamir and Adleman
– DAS – Digital Signature Algorithm
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 19
Encriptação Assimétrica
● Necessário para funcionar:
– Um algoritmo é usado para encriptação, e um
relacionado, para decriptação com um par de
chaves, uma para encriptação e outra para
decriptação.
– O emissor e o receptor precisam ter, cada um, uma
chave do par (não a mesma).
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 20
Encriptação Assimétrica
● Necessário para a segurança:
– Uma das duas chaves precisa permanecer secreta.
– Deverá ser impossível, ou pelo menos impraticável,
decifrar uma mensagem se uma das chaves for
mantida secreta.
– O conhecimento do algoritmo mais uma das chaves
mais amostras do texto cifrado precisam ser
insuficientes para determinar a outra chave.
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 21
Encriptação Assimétrica
● Certificado de Chave Pública
– Documento emitido e assinado digitalmente
● Chave privada de Autoridade de Certificação
● Vínculo do assinante a uma chave pública
– Assinatura digital
● Assinatura de uma mensagem com chave
privada
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 22
Encriptação Assimétrica
● Certificado de Chave Pública
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 23
Ataques a Sistemas de Encriptação
● Criptoanálise
– Explora as características do algoritmo
● Ataque por Força Bruta
– Teste de todas as chaves possíveis
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 24
Funções de Hash
● Entrada: mensagem de tamanho variável
● Saída: valor de hash de tamanho fixo
● Processo unidirecional
● Verificação de integridade
● Exemplos:
– MD5
– SHA-1
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 25
Funções de Hash
02/05/2016
Segurança de Dados e Informações: Aula 4 - Criptografia
Pág. 26
Referências
● STALLINGS, W. Criptografia e Segurança de
Redes: Princípios e Práticas. São Paulo: Pearson
Education do Brasil, 2015.
● GALVÃO, M. C. G. Fundamentos em segurança da
informação. São Paulo: Pearson Education do Brasil,
2015.
● GUIMARÃES, R. Gestão de Segurança da
Informação. Rio de Janeiro: Estácio.

Weitere ähnliche Inhalte

Was ist angesagt?

AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos EsteganográficosHistória, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos EsteganográficosSpark Security
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoGustavo Neves
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesMinistério Público da Paraíba
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography FundamentalsDuy Do Phan
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSFatinha de Sousa
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasMinistério Público da Paraíba
 

Was ist angesagt? (20)

AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos EsteganográficosHistória, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
DDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviçoDDoS - Ataque de negação de serviço
DDoS - Ataque de negação de serviço
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
cryptography
cryptographycryptography
cryptography
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Protocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das CoisasProtocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das Coisas
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography Fundamentals
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
 
A evolução do HD
A evolução do HDA evolução do HD
A evolução do HD
 

Andere mochten auch

Introdução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do GabineteIntrodução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do GabineteMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosMinistério Público da Paraíba
 
Curso de qualificação profissional - Assistente Administrativo com Informática
Curso de qualificação profissional - Assistente Administrativo com InformáticaCurso de qualificação profissional - Assistente Administrativo com Informática
Curso de qualificação profissional - Assistente Administrativo com InformáticaClayton de Almeida Souza
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Ministério Público da Paraíba
 

Andere mochten auch (20)

HTML5 - (02) Estrutura Básica - DOCTYPE e Charsets
HTML5 - (02) Estrutura Básica - DOCTYPE e CharsetsHTML5 - (02) Estrutura Básica - DOCTYPE e Charsets
HTML5 - (02) Estrutura Básica - DOCTYPE e Charsets
 
Introdução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do GabineteIntrodução à Informática - Módulo 3 - Por Dentro do Gabinete
Introdução à Informática - Módulo 3 - Por Dentro do Gabinete
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
 
Curso de qualificação profissional - Assistente Administrativo com Informática
Curso de qualificação profissional - Assistente Administrativo com InformáticaCurso de qualificação profissional - Assistente Administrativo com Informática
Curso de qualificação profissional - Assistente Administrativo com Informática
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
 
Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2
 
Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
 
Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4
 
Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing
Tecnologias Atuais de Redes - Aula 6 - Cloud ComputingTecnologias Atuais de Redes - Aula 6 - Cloud Computing
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
 
HTML5 - (01) Visão Geral do HTML5
HTML5 - (01) Visão Geral do HTML5HTML5 - (01) Visão Geral do HTML5
HTML5 - (01) Visão Geral do HTML5
 
HTML5 - (04) Novos Elementos e Atributos
HTML5 - (04) Novos Elementos e AtributosHTML5 - (04) Novos Elementos e Atributos
HTML5 - (04) Novos Elementos e Atributos
 
HTML5 - (03) Modelos de Conteúdo
HTML5 - (03) Modelos de ConteúdoHTML5 - (03) Modelos de Conteúdo
HTML5 - (03) Modelos de Conteúdo
 
Tecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIPTecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIP
 
NAT - Windows Server 2003 (Adição de nova conexão)
NAT - Windows Server 2003 (Adição de nova conexão)NAT - Windows Server 2003 (Adição de nova conexão)
NAT - Windows Server 2003 (Adição de nova conexão)
 
Introdução à Informática - Módulo 5 - Periféricos
Introdução à Informática - Módulo 5 - PeriféricosIntrodução à Informática - Módulo 5 - Periféricos
Introdução à Informática - Módulo 5 - Periféricos
 

Ähnlich wie Segurança de Dados e Informações - Aula 4 - Criptografia

Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Tema 09
Tema 09Tema 09
Tema 09Google
 

Ähnlich wie Segurança de Dados e Informações - Aula 4 - Criptografia (16)

Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tema 09
Tema 09Tema 09
Tema 09
 

Mehr von Ministério Público da Paraíba

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Ministério Público da Paraíba
 
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoMinistério Público da Paraíba
 

Mehr von Ministério Público da Paraíba (16)

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
 
Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6
 
Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3
 
Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1
 
Glossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de ComputadoresGlossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de Computadores
 
Segurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - AtaquesSegurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - Ataques
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
 
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
 
Tecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - ComutaçãoTecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - Comutação
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 

Kürzlich hochgeladen

Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
Empreendedorismo: O que é ser empreendedor?
Empreendedorismo: O que é ser empreendedor?Empreendedorismo: O que é ser empreendedor?
Empreendedorismo: O que é ser empreendedor?MrciaRocha48
 
HABILIDADES ESSENCIAIS - MATEMÁTICA 4º ANO.pdf
HABILIDADES ESSENCIAIS  - MATEMÁTICA 4º ANO.pdfHABILIDADES ESSENCIAIS  - MATEMÁTICA 4º ANO.pdf
HABILIDADES ESSENCIAIS - MATEMÁTICA 4º ANO.pdfdio7ff
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
As Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAs Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAlexandreFrana33
 
O guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfO guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfErasmo Portavoz
 
PRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoPRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoSilvaDias3
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOMarcosViniciusLemesL
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 anoAdelmaTorres2
 
Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxacaciocarmo1
 
Cartilha 1º Ano Alfabetização _ 1º Ano Ensino Fundamental
Cartilha 1º Ano Alfabetização _ 1º Ano Ensino FundamentalCartilha 1º Ano Alfabetização _ 1º Ano Ensino Fundamental
Cartilha 1º Ano Alfabetização _ 1º Ano Ensino Fundamentalgeone480617
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbyasminlarissa371
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptxpamelacastro71
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira partecoletivoddois
 
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESPRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESpatriciasofiacunha18
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosAntnyoAllysson
 

Kürzlich hochgeladen (20)

Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
Empreendedorismo: O que é ser empreendedor?
Empreendedorismo: O que é ser empreendedor?Empreendedorismo: O que é ser empreendedor?
Empreendedorismo: O que é ser empreendedor?
 
HABILIDADES ESSENCIAIS - MATEMÁTICA 4º ANO.pdf
HABILIDADES ESSENCIAIS  - MATEMÁTICA 4º ANO.pdfHABILIDADES ESSENCIAIS  - MATEMÁTICA 4º ANO.pdf
HABILIDADES ESSENCIAIS - MATEMÁTICA 4º ANO.pdf
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
As Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAs Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptx
 
O guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfO guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdf
 
PRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoPRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basico
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
 
treinamento brigada incendio 2024 no.ppt
treinamento brigada incendio 2024 no.ppttreinamento brigada incendio 2024 no.ppt
treinamento brigada incendio 2024 no.ppt
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
 
Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptx
 
Cartilha 1º Ano Alfabetização _ 1º Ano Ensino Fundamental
Cartilha 1º Ano Alfabetização _ 1º Ano Ensino FundamentalCartilha 1º Ano Alfabetização _ 1º Ano Ensino Fundamental
Cartilha 1º Ano Alfabetização _ 1º Ano Ensino Fundamental
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptx
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parte
 
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕESPRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
PRÉ-MODERNISMO - GUERRA DE CANUDOS E OS SERTÕES
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteiros
 

Segurança de Dados e Informações - Aula 4 - Criptografia

  • 1. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 1 Escola Técnica Estadual Aderico Alves de Vasconcelos Curso Técnico de Redes de Computadores Professor Fagner Lima (ete.fagnerlima.pro.br) Segurança de Dados e Informações Aula 4 Criptografia
  • 2. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 2 Conceitos e Terminologias ● Criptografia – Área de estudos dos sistemas de encriptação ● Encriptação/cifração/codificação – Texto claro → Texto cifrado ● Decriptação/decifração/decodificação – Texto cifrado → Texto claro
  • 3. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 3 Conceitos e Terminologias ● Algoritmo – Sequência ordenada de passos ● Criptoanálise – Técnicas para decifrar mensagens ● Criptologia – Criptografia + Criptoanálise
  • 4. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 4 Conceitos e Terminologias ● Esteganografia – Esconde a existência da mensagem
  • 5. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 5 Objetivos ● Confidencialidade – Acesso apenas a pessoas autorizadas ● Integridade – Garantia da veracidade da informação ● Autenticidade – Garantia da veracidade da fonte anunciada ● Não-repúdio – Impossibilidade da negação de um ato
  • 6. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 6 Encriptação Simétrica ● Criptografia de chave única (convencional) ● Chave mantida secreta pelos interlocutores ● Transmissão de cópia da chave por um canal seguro
  • 7. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 7 Encriptação Simétrica ● Exemplos de algoritmos: – DES – Data Encryption Standard – AES – Advanced Encryption Standard
  • 8. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 8 Encriptação Simétrica
  • 9. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 9 Encriptação Simétrica ● Necessário para funcionar: – O mesmo algoritmo com a mesma chave é usado para encriptação e decriptação. – O emissor e o receptor precisam compartilhar o algoritmo e a chave.
  • 10. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 10 Encriptação Simétrica ● Necessário para a segurança: – A chave precisa permanecer secreta. – Deverá ser impossível, ou pelo menos impraticável, decifrar uma mensagem se a chave for mantida secreta. – O conhecimento do algoritmo mais amostras do texto cifrado precisam ser insuficientes para determinar a chave.
  • 11. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 11 Encriptação Simétrica ● Técnicas de Substituição – Substituição das letras do texto claro ● Outras letras, números ou símbolos ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC
  • 12. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 12 Encriptação Simétrica ● Exemplos Técnicas de Substituição – Cifras monoalfabéticas ● Cifra de César ● Cifra Playfair ● Cifra de Hill – Cifras polialfabéticas ● Cifra de Vigenère ● Cifra de Vernam
  • 13. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 13 Encriptação Simétrica ● Cifra de César
  • 14. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 14 Encriptação Simétrica ● Cifra de César – Normal: CODIGO DE CESAR ● Cifrado: FRGLJR GH FHVDU – Cifrado: DXOD GH FULSWRJUDILD ● Normal: AULA DE CRIPTOGRAFIA
  • 15. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 15 Encriptação Simétrica ● Técnicas de Transposição – Permutação nas letras do texto claro – Exemplo: cerca de trilho CIFRA DE TRANSPOSICAO DE COLUNAS CREAPIOCUS IATNOCDONX FDRSSAELAE CREAP IOCUS IATNO CDONX FDRSS AELAE
  • 16. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 16 Encriptação Assimétrica ● Criptografia de chave pública ● Baseada em funções matemáticas – Em vez de substituição e permutação ● Uso de duas chaves separadas – Uma pública e uma privada
  • 17. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 17 Encriptação Simétrica
  • 18. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 18 Encriptação Assimétrica ● Operações: – Encriptação e decriptação – Geração ou verificação de assinatura ● Exemplos de algoritmos: – RSA – Rivest, Shamir and Adleman – DAS – Digital Signature Algorithm
  • 19. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 19 Encriptação Assimétrica ● Necessário para funcionar: – Um algoritmo é usado para encriptação, e um relacionado, para decriptação com um par de chaves, uma para encriptação e outra para decriptação. – O emissor e o receptor precisam ter, cada um, uma chave do par (não a mesma).
  • 20. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 20 Encriptação Assimétrica ● Necessário para a segurança: – Uma das duas chaves precisa permanecer secreta. – Deverá ser impossível, ou pelo menos impraticável, decifrar uma mensagem se uma das chaves for mantida secreta. – O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave.
  • 21. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 21 Encriptação Assimétrica ● Certificado de Chave Pública – Documento emitido e assinado digitalmente ● Chave privada de Autoridade de Certificação ● Vínculo do assinante a uma chave pública – Assinatura digital ● Assinatura de uma mensagem com chave privada
  • 22. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 22 Encriptação Assimétrica ● Certificado de Chave Pública
  • 23. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 23 Ataques a Sistemas de Encriptação ● Criptoanálise – Explora as características do algoritmo ● Ataque por Força Bruta – Teste de todas as chaves possíveis
  • 24. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 24 Funções de Hash ● Entrada: mensagem de tamanho variável ● Saída: valor de hash de tamanho fixo ● Processo unidirecional ● Verificação de integridade ● Exemplos: – MD5 – SHA-1
  • 25. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 25 Funções de Hash
  • 26. 02/05/2016 Segurança de Dados e Informações: Aula 4 - Criptografia Pág. 26 Referências ● STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. São Paulo: Pearson Education do Brasil, 2015. ● GALVÃO, M. C. G. Fundamentos em segurança da informação. São Paulo: Pearson Education do Brasil, 2015. ● GUIMARÃES, R. Gestão de Segurança da Informação. Rio de Janeiro: Estácio.