Vous êtes sur la page 1sur 3

QUINTA 05/05/2011 - Criptografia

Ciptogratia de chave simetrica


Criptografia de chave publica - 2 chaves - se baseia na segudança ca chave privada
- existem as soluções de tokens - armazenada em cartões inteligentes.
E-CPF -> executa um programa c++ ou java - ainda não se clona fácil - Smart Card -
manda por email chave publica, criptografa a informação com a chave pública e envia po
r um canal seguro, pare ler o texto, pego o texto criptografado, passa pela chav
e publica - o mecanismo e que uma chave privada só serve para uma chave pública (mat
ematicamente - a partir de uma chave pública nunca se chegará a uma chave privada).
para a chave publica ser publica, temos que dar uma certa segurança a esta chave.
no mundo virtual existe uma entidade que prova que uma chave pública pertende a um
a pessoa.
Função Hash cria uma identidade de uma mensagem (Documento). o Hash é uma função de mão úni
Quando desejamos assinar uma mensagem, assinamos apenas o Hash, e não todo o docum
ento.
Criptografia significa ida e volta
Utilizar uma mensagem com uma autenticação, misturar um Hash comuma senha.
O Hash só dá integridade, não dá confidencialidade.
pegar o documento com a senha e gere uma mensagem com autenticação,
Assinaturas digitais - mensagem com o Hash, assina a mensagem com chave privada,
envia o documento com a assinatura.
Par verificar a assinatura, para ver se é integro, a assinatura é baseada no Hash, p
ega o documento aplica o Hash, os md5 são iguais, mais para saber se o md5 é origina
l, só consegue com a chave pública. então só quem verifica isso é a chave publica, desfaze
ndo-se o documento com a chave privada.
Todo baseia-se na segurança da chave pública.
Só a assinatura diigital não da confidencialidade, da integridade, e não repudio.
Certificado Digital, é uma chave pública assinada.
Enendendo os mecanismos e algoritmos, entende-se tudo
----------------------------------
Criptografia simetrica - greydson.lima
cifragem de cesar, pegar uma letra r jogar uma letra + 3 posições
cifragem de troca, troca-se uma letra por outras
cifra de substituição polialfabericas - a = 1 b = 2 c = 4
cormo atacer este algoritmo, análise de frequência, a técnica depende do idioma
A criptografia faz parte de uma criptologia
criptografia cria uma regra para codificação.
criptoanálise estuda a criptografia para desfazer a codificação.
Cifras de Substituição monoalfabetias ou polialfabeticas (v)
monoalfabeticas monogramicas um pra um (x = e) ou
poligrámicas um para mais de um (x = xc)
maquinas de criptografia - motor elétrico
Quebra do enigma, roubo de uma maquina e análise de seu funcionamento.
Segredo da criptografia simetrica e que a chave é pública
Cada vez que abrimos uma conexão ssl cria-se uma chave públicas, extremamente aleatóri
as e utilizadas apenas uma vez, descarta-se após o uso.
a chave é selecionada aleatoriamente, usa-se um rng, (gerador de numeros aleatórios
- geralmente um chip rng), pode ser rng (rando number generation) ou um chip que
gera numeros aleatórios (pega as coisas mais aleatórias do mundo).
Quanto mais previsibilidade se tem em um processo, mais fácil fica de se quebrar a
criptografia.
Hora em millisegundos - Baixa entropia. informação de 64 bits mas geralmente 2 bits
se entropia.
Alta entropia - a informação não varia de forma a gerar uma informação aleatória confiavel.
""""""""Várias informações aleatórias, todas juntas, sendo inseridas em um algoritmo prn
g""""""""""
não tenho certeza do conceito acima
O Hash é um prng -
Ataque de força bruta - tentar todas as possiveis chaves até que a correta seja iden
tificada.
como testar se saida é correta, o tamanho da chave é medida em bits, quando maior a
chave maior a dificuldade de se quebrar esta chave.
Estatisticamente, em mádia na maioria das vezes percorre-se 50% do tempo total par
a se varrer todas as possibilidades para encontrar a solução.
Cada bit adicionado, dobramos o tempo de pesquisa.
Para quebrar uma chave de 512 bis pela força bruta, teriamos que ter 2 elevado a 2
4 milênios para bdescobrir."""""""""""""""""""
RSH é Baseado em fatoração de numeros primos e somatórios de curvas elipticas.
Ataques com fraquesa.
cifragem de blocos - tam total dividido em blocos pequenos - blocos pequenos po
dem identificar padrões de criptografia.
criptografia ecb mode - facilidade em detectar padrões de criptografia.
função xor , ou exclusivo
DEscriptação
pega o bloco cifrado e decripta a saida é o bloco decriptografado misturado com o
vetor de encriptação, quando sai temos que misturar com o vetor de encriptação.
A função ou exclusivo é aplicada no texto plano temos a informação cifrada, a informação ci
da aplica-se a função, temos o texto plano.
a chave XOR, é sempre uma chave diferente, pois caso descoberto o texto cifrado e
texto plado descobriria-se a forma de criptografia, usa-se chaves de seção, ou seja
utiliza - descarta - utiliza - descarta.
nunca reuse uma chave utilizando um algoritmo cifrado.
Ataque de bit-fliping, garante o segredo, mas não garante a integridade da mensage
m.
uma troca de bit na cifragem de bloco torna o bloco de cifragem incorreto.
O Algoritmo de cifragem de dados não sofre o bit-fliping.
a cifragem de blocos não garante integridade, mas garante que se a mensagem for mo
dificada, seja identificado que a mesma foia alterada. Garante apenas a confiden
cialidade.
cifragem de fluxo - cifragem de bloco, não identificamos através do texto plano o te
xto cifrado. """""""""""""""""""
para desempenho utiliza-se fluxo
principal algoritmo utilizado - blowfish
encripta dados em processadores de 32 bits
executa com menos do 5k
java card - programação para chip do cartão do banco
cartão magnético
trilha 1 numerica 2 e 3 alfanumerica.

Vous aimerez peut-être aussi