Criptografia
-
Upload
artur-prass -
Category
Technology
-
view
59 -
download
1
Transcript of Criptografia
![Page 1: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/1.jpg)
CRIPTOGRAFIA
![Page 2: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/2.jpg)
É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado.Foi apenas a alguns anos que se reconheceu a criptologia como ciência.
![Page 3: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/3.jpg)
HISTORIAA criptologia foi usada por governantes e pelo povo, em épocas de guerra e em épocas de paz.A criptologia faz parte da história humana porque sempre houve fórmulas secretas, informaçõesconfidenciais e interesses os mais diversos que não deveriam cair no domínio público ou na mão de inimigos. O físico italiano Giambattista Della Porta foi o inventor do primeiro sistema literal de chave dupla, ou seja, a primeira cifra na qual o alfabeto cifrante muda a cada letra. Este sistema poli alfabético era extremamente robusto para a época, de modo que muitos consideram Della Porta como o "Pai da criptografia moderna"
![Page 4: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/4.jpg)
Os 13 alfabetos cifrantes correspondentes ao alfabeto ocidental
atual:
![Page 5: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/5.jpg)
Morse
Desenvolveu o código que recebeu o seu nome. Na verdade não é um código, mas sim um alfabeto cifrado em sons curtos e longos. Morse também foi o inventor de um dispositivo que chamou de telégrafo e, em1844, enviou sua primeira mensagem com os dizeres "What hath God wrought". A história de Morse é muito interessante porque, ao contrário do que se espera, a telegrafia deve-se a um artista e não a um cientista. A invenção do telégrafo altera profundamente a criptografia e torna a cifragem uma necessidade absoluta.
![Page 6: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/6.jpg)
CHAVES
O tamanho da chave é medido em bits e, pela regra, quanto maior a chave, mais seguro será o documento encriptado.Os modernos algoritmos de criptografia podem ser classificados de acordo com o tipo de chave que utiliza: os de chave simétrica e os de chave assimétrica.
![Page 7: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/7.jpg)
Ameaça e Oportunidade para a Criptografia
O surgimento de computadores quânticos é uma ameaça para os algoritmos tradicionais, que se baseiam na dificuldade computacional de se quebrar as chaves criadas. A criptografia mais conhecida e confiável atualmente é a RSA, que utiliza como base a dificuldade de se fatorar números primos grandes em computadores convencionais.
![Page 8: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/8.jpg)
ALGORITMO DE SHORO algoritmo de Shor quebra essas criptografias tradicionais em tempo polinomialmente proporcional ao número de bits da chave. Vejamos a comparação entre o tempo de algoritmos convencionais e o algoritmo de Shor, na tabela a seguir:
![Page 9: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/9.jpg)
DIFICULDADES DA UTILIZAÇÃO DA CRIPTOGRAFIA QUÂNTICA
Um problema de sua implementação é taxa de erros na transmissão dos fótons, seja por via aérea ou fibra óptica. Consegue-se uma maior distância na transmissão de fótons por fibra óptica, sendo que tal distância está limitada atualmente em 70 km utilizando fibras óticas de alta pureza (elevadíssimo custo).Acima dessa distância, a taxa de erros torna-se inviável atualmente. Tecnologias para um perfeito alinhamento dos polarizadores, fibras ópticas mais apropriadas e amplificadores quânticos de sinais estão em desenvolvimento para a distância de transmissão. Por via aérea, tais distâncias limitam-se a centenas de metros, mostrando-se menos viáveis atualmente.
![Page 10: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/10.jpg)
Por meio do uso da criptografia você pode:
Proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;
Criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;
Proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;
Proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
![Page 11: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/11.jpg)
Você já teve ter ouvido chave de 64 bit’s, chave de 128 bit’s e assim por diante, esses valores expressam o tamanho das chaves. Quanto mais bits’s foram usados mais seguro será o código, por exemplo, se foram usados um algoritmo use oito bit’s apenas 256 chaves poderão ser utilizadas por que 2 elevado a 8 (2*2*2*2*2*2*2*2) agora sabemos que esse código é insegura, uma pessoa pode gerar 256 combinação diferentes.
![Page 12: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/12.jpg)
Chave Criptográfica
Uma chave criptográfica é um valor secreto que modifica um algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela abre, caso contrário, não.
![Page 13: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/13.jpg)
CHAVES SIMÉTRICAS
A mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação. Ou seja, a mesma chave é utilizada para codificação e para a decodificação dos dados. Não é recomendado seu uso para guardar informações muito importantes. Vamos ver alguns exemplos:
![Page 14: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/14.jpg)
DES (Data Encryption Standard): Criado em 1977 pela IBM, é considerado inseguro devido a suas chaves de 56-bits (permite até 72 quatrilhões de combinações). Foi quebrado utilizando o método de “força bruta” (tentativa e erro);
IDEA (International Data Encryption Algorithm): Criado em 1991 por James Massey e Xuejia Lai. Utiliza chaves 128-bits e possui estrutura parecida com a do DES;
![Page 15: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/15.jpg)
RC (Ron's Code ou Rivest Cipher): Existem diferentes versões do algoritmo, como a RC4, RC5 e RC6, todas criadas por Ron Rivest na empresa RSA Data Security. Muito utilizado em e-mails, usa chaves de 8 a 1024 bits.
Blowfish: Desenvolvido em 1993 por Bruce Schneier, utiliza chaves de 32 a 448-bits. O algoritmo não é patenteado, tem sua licença grátis e está à disposição de todos.
![Page 16: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/16.jpg)
CHAVES ASSIMÉTRICAS
Trabalha com duas chaves: uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Veja alguns exemplos:
![Page 17: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/17.jpg)
El Gamal: Criado pelo estudioso de criptografia egípcio Taher Elgamal em 1984. Utiliza o problema “logaritmo discreto” para segurança.
RSA (Rivest, Shamir and Adleman): Criado por três professores do MIT, é um dos algoritmos mais usados e bem-sucedidos. Utiliza dois números primos multiplicados para se obter um terceiro valor. A chave privada são os números multiplicados e a chave pública é o valor obtido. Utilizada em sites de compra e em mensagens de e-mail.
![Page 18: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/18.jpg)
REDES SEM FIO
As senhas da rede sem fio são criptografadas de forma a permitir a navegação somente para quem informar a senha correta. Porém, abriram uma grande possibilidade de interceptação de dados e roubo de conexões. Veja as técnicas mais usadas na criptografia de redes wireless:
![Page 19: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/19.jpg)
WEP: Utiliza o algoritmo RC4 e uma chave secreta compartilhada. A chave deve ser a mesma no roteador e nas estações que se conectam a ele. Porém, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede.
WPA e WPA2: Surgiu em 2003 de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes wireless. A WPA fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança sem fio – vem sendo usada por muitos órgãos governamentais em todo o mundo.
![Page 20: Criptografia](https://reader035.fdocumentos.com/reader035/viewer/2022062710/55b350f4bb61eb56148b46e3/html5/thumbnails/20.jpg)
Artur Prass Cláudio Bones Sandro Romitti