Académique Documents
Professionnel Documents
Culture Documents
Pblica
Segurana da Informao
Ementa
Viso Global
O que ?
Criptografia Moderna;
Viso Global
O que ?
O que ?
O que ?
Proteo de contedo:
CSS, AACS
Autenticao de usurio
T = 9.8%
A = 8.1%
Decifre: FRPSXWDFDR
Criptografia Moderna
MD5:
um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data
Security.
Algoritmo de hash consiste em transformar uma grande quantidade de dados
em uma pequena quantidade de informaes.
O algoritmo do MD5, gera sempre uma sequencia de 32 caracteres
hexadecimais.
Exemplos:
= d41d8cd98f00b204e9800998ecf8427e
estatstica = 4f2f36c56478f4dc238cf5d36e58d46d
Criptografia no :
A soluo de todos os problemas de segurana;
Confivel, a no ser que tenha sido implementada corretamente.
Algo que voc deva tentar inventar.
Chaves Simtricas
A chave simtrica, como o prprio nome j diz, simtrica tanto para o
algoritmo de cifragem quanto para o algoritmo de decifragem;
mais rpida em relao a chave assimtrica;
Uma das desvantagens das chaves simtricas o uso da mesma chave
para cifragem e decifragem;
Chaves Assimtricas
A criptografia usa duas chaves diferentes, porm matematicamente
relacionadas, para criptografar e descriptografar dados;
Essas chaves so conhecidas como chaves privadas e chaves
pblicas.
Em conjunto essas chaves so conhecidas como par de chaves;
A chave assimtrica considerada mais segura do que a criptografia
simtrica, porque?
A criptografia assimtrica mais completa, portanto muito mais
lenta que a criptografia simtrica;
Com a criptografia assimtrica, somente uma parte mantem a chave
privada, as demais partes pela chave publica. Os dados
criptografados pela chave publica, s podem ser descriptografados
pela chave privada;
A proposta
Este mtodo de cifragem, se baseia na teoria do caos que diz que uma
pequena e desprezvel ao pode tomar propores e resultados
inimaginveis. Um exemplo dessa teoria o filme efeito borboleta.
A proposta da pesquisa uma nova utilizao de autmatos celulares,
que serviriam para gerar nmeros pseudoaleatrios muito fortes e, assim,
uma criptografia forte.
Um autmato funciona como um reconhecedor de uma determinada linguagem e
serve para modelar uma maquina ou, se quiserem, um computador simples.
(Wikipdia, 2013)
Exemplo
A Proposta
Mesmo os mais sofisticados sistemas de segurana eletrnica podem ser
desmontados forando algum a revelar uma senha. Mas e se essas
informaes pudessem ser armazenadas no seu crebro de tal forma que
voc no pudesse acess-las conscientemente.
Essa a promessa de uma nova tcnica que combina a criptografia com
a neurocincia.
Dvidas?
Referncias
BONEH,Dan. Criptography I Course. Stanford University. 2012.
MACHICAO, M.J; MARCO, A.G.; BRUNO;O.M.; Chaotic Encryption Method
Based on Life-Like Cellular Automata. arxiv.org, 2010. Disponvel em:
http://arxiv.org/pdf/1112.6326v1.pdf. Acessado em: 28/04/2013.
Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Criptografia . Acessado
em 28/04/2013.
Diferena entre chave simtrica e chave assimtrica. Disponvel em:
http://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chavessimetrica-e-assimetrica-para-criptografia/ Acessado em 28/04/2013.
Criptografia neurocientfica gera senha que voc usa sem conhecer.
Disponvel em:
<http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=criptog
rafia-neurocientifica&id=010150120725 > Acessado em: 28/04/2013.