Vous êtes sur la page 1sur 27

Criptografia e Chave

Pblica
Segurana da Informao

Ementa

Viso Global

O que ?

Criptografia est em todo lugar;

Tcnicas Primitivas de Cifragem;

Outras tcnicas de criptografia;

Criptografia Moderna;

Criptografia pode fazer muito mais;

Coisas para se lembrar;

Chaves Simtricas e Assimtricas

Criptografia a Partir do Caos (opcional)

Criptografia Neurocientfica (opcional)

Viso Global

O que ?

Criptografia o estudo dos principios e tcnicas pelas quais a informao


pode ser transformada, da sua forma original para outra ilegvel, de forma
que possa ser conhecida apenas por seu destinatrio (detentor da chave
secreta).

Etimologia: Do Grego krypts, "escondido", e grphein, "escrita.

Existem dois tipos de chave secretas: chave simtricas e chave


assimtricas.

O que ?

O que ?

Criptografia Est em Todo Lugar


Comunicao Segura:
Trafego web: HTTPS
Trafico Wireless: WPA2, WEP, GSM, Bluetooth

Cifragem de arquivos no disco:


EFS, TrueCrypt

Proteo de contedo:
CSS, AACS

Autenticao de usurio

... E muito, muito mais!

Tcnicas Primitivas de Cifragem

Maquina Enigma, criada para cifragem e decifragem


de mensagens secretas.

Tcnicas Primitivas de Cifragem


Cifragem por substituio:
WHAT = SXZV

Tcnicas Primitivas de Cifragem


Como quebrar criptografia por substituio:
Qual a letra mais comum nos textos em ingls?
Resposta: E.

(1) Usando a frequncia das letras nos textos.


E = 12.7%

T = 9.8%

A = 8.1%

(2) Usando frequncia das silabas nos textos.

Tcnicas Primitivas de Cifragem


Exemplo:

Tcnicas Primitivas de Cifragem


Cifra de Cesar:
Pula 3 elementos do alfabeto.

Decifre: FRPSXWDFDR

Tcnicas Primitivas de Cifragem


Cifra de Vegenre
Sc. 16, Roma;
similar porem mais completo que a cifragem de Cesar;

Criptografia Moderna
MD5:
um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data
Security.
Algoritmo de hash consiste em transformar uma grande quantidade de dados
em uma pequena quantidade de informaes.
O algoritmo do MD5, gera sempre uma sequencia de 32 caracteres
hexadecimais.
Exemplos:
= d41d8cd98f00b204e9800998ecf8427e
estatstica = 4f2f36c56478f4dc238cf5d36e58d46d

O algoritmo MD5 criptografa longas sentenas sempre em um cdigo de 32


caracteres. = bbbe9041b137fa0b5d1019e80a154624
e = e1671797c52e15f763380b45e841ec32
ee = 08a4415e9d594ff960030b921d42b91e

Criptografia Pode Fazer Muito Mais..


Assinatura digital;
Comunicao annima;
Dinheiro virtual annimo;
Poderia eu, gastar dinheiro de forma annima na internet sem ser descoberto?
Como poderia prevenir de gastar sem saber?

Criptografia Pode Fazer Muito Mais..


Crypto Magic

Coisas Para se Lembrar


Criptografia :
Uma tremenda ferramenta;
A base de muitos sistemas de segurana;

Criptografia no :
A soluo de todos os problemas de segurana;
Confivel, a no ser que tenha sido implementada corretamente.
Algo que voc deva tentar inventar.

Chaves Simtricas e Assimtricas

Chaves Simtricas
A chave simtrica, como o prprio nome j diz, simtrica tanto para o
algoritmo de cifragem quanto para o algoritmo de decifragem;
mais rpida em relao a chave assimtrica;
Uma das desvantagens das chaves simtricas o uso da mesma chave
para cifragem e decifragem;

Os principais algoritmos de criptografia usados na criptografia simtrica


so:
RC2(128 bits);
3DES(Triple Data Encryption Standard);

AES(Padro de criptografia avanada);

Chaves Assimtricas
A criptografia usa duas chaves diferentes, porm matematicamente
relacionadas, para criptografar e descriptografar dados;
Essas chaves so conhecidas como chaves privadas e chaves
pblicas.
Em conjunto essas chaves so conhecidas como par de chaves;
A chave assimtrica considerada mais segura do que a criptografia
simtrica, porque?
A criptografia assimtrica mais completa, portanto muito mais
lenta que a criptografia simtrica;
Com a criptografia assimtrica, somente uma parte mantem a chave
privada, as demais partes pela chave publica. Os dados
criptografados pela chave publica, s podem ser descriptografados
pela chave privada;

Criptografia a partir do caos (opcional)


Instituto de Cincias Matematicas e de Computao / ICMC Universidade de So Paulo

A proposta
Este mtodo de cifragem, se baseia na teoria do caos que diz que uma
pequena e desprezvel ao pode tomar propores e resultados
inimaginveis. Um exemplo dessa teoria o filme efeito borboleta.
A proposta da pesquisa uma nova utilizao de autmatos celulares,
que serviriam para gerar nmeros pseudoaleatrios muito fortes e, assim,
uma criptografia forte.
Um autmato funciona como um reconhecedor de uma determinada linguagem e
serve para modelar uma maquina ou, se quiserem, um computador simples.
(Wikipdia, 2013)

Uma vantagem desse sistema de criptografia a velocidade em que


opera, podendo ser facilmente implementado em telefones celulares ou
equipamentos que no possuem um hardware de grande capacidade.
Um software de cifragem/decifragem est disponibilizado e pode ser
acessado online no site dos desenvolvedores do sistema.

Exemplo

esquerda, fotografia original e, direita, resultado da aplicao


do mtodo de criptografia sobre a mesma imagem. [Imagem: IFSC]

Criptografia Neurocientfica (opcional)


Universidade de Stanford, Estados Unidos

A Proposta
Mesmo os mais sofisticados sistemas de segurana eletrnica podem ser
desmontados forando algum a revelar uma senha. Mas e se essas
informaes pudessem ser armazenadas no seu crebro de tal forma que
voc no pudesse acess-las conscientemente.
Essa a promessa de uma nova tcnica que combina a criptografia com
a neurocincia.

O sistema baseado na aprendizagem implcita, um processo pelo qual


possvel aprender um padro inconscientemente.
O sistema compartilha a fragilidade de outros sistemas de segurana, que
podem ser quebrados invadindo o sistema de autenticao do usurio,
por isto, sua aplicao mais provvel em cenrios de alto risco, quando
o detentor da senha precisa de estar fisicamente presente.

Dvidas?

Referncias
BONEH,Dan. Criptography I Course. Stanford University. 2012.
MACHICAO, M.J; MARCO, A.G.; BRUNO;O.M.; Chaotic Encryption Method
Based on Life-Like Cellular Automata. arxiv.org, 2010. Disponvel em:
http://arxiv.org/pdf/1112.6326v1.pdf. Acessado em: 28/04/2013.
Wikipdia. Disponvel em: http://pt.wikipedia.org/wiki/Criptografia . Acessado
em 28/04/2013.
Diferena entre chave simtrica e chave assimtrica. Disponvel em:
http://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chavessimetrica-e-assimetrica-para-criptografia/ Acessado em 28/04/2013.
Criptografia neurocientfica gera senha que voc usa sem conhecer.
Disponvel em:
<http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=criptog
rafia-neurocientifica&id=010150120725 > Acessado em: 28/04/2013.

Vous aimerez peut-être aussi