SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
Introdução à Criptografia



                            1
Agenda
                     
   O que é a criptografia
   Porquê a Criptografia
   Criptografia Simétrica
   Criptografia Assimétrica
   Criptografia de Hash




                               2
Criptografia – O que é
           
 A palavra criptografia vem das palavras gregas que
  significam “escrita secreta”.

 Kriptos (em grego) = Secreto + Grafia (de escrever)
 Criptografia = Escrita secreta.
 Criar mensagens cifradas.

 História de milhares de anos.

                                                        3
Criptografia - Exemplo
          




                         4
Criptografia-O que é
             
 Atualmente a CRIPTOGRAFIA é definida como a
  ciência que oculta e/ou protege informações –
  escrita, eletrônica ou de comunicação.

 Qualquer método que transforme informação
  legível em informação legível ilegível.

 Uma das ferramentas mais importantes para a
  segurança da informação é a criptografia.
                                                  5
Por que Criptografia ?
           
 O fato é que todos nós temos informações que
  queremos manter em sigilo:
   Desejo de Privacidade.
   Autoproteção.
   Empresas também têm segredos.
        Informações estratégicas.
        Previsões de vendas.
        Detalhes técnicos como produtos.
        Resultados de pesquisa de mercado.
        Arquivos pessoais.

                                                 6
Criptografia e Propriedades da Segurança

                              
 De algum modo a criptografia contribui para resolver os
  problemas de:
      confidencialidade,
      privacidade,
      integridade,
      autenticação,
      irretratabilidade (não repudiação),
      disponibilidade.

   Assim, uma das ferramentas mais importantes para a
   segurança da informação é a criptografia.

                                                            7
Criptografia não é 100%

                        
 Toda criptografia pode ser quebrada e, sobretudo, se
  for implementada incorretamente.




                                                         8
Conceito de Cifra
              
 A cifra é um ou mais algoritmos que cifram e
  decifram um texto. A operação do algoritmo
  costuma ter como parâmetro uma chave
  criptográfica.
 A cifra pode ser conhecida, mas não a chave (ex:
  Chave e Fechadura)
 Tecnicamente é uma transformação de caractere por
  caractere ou bit pot bit, sem levar em conta a
  estrutura linguística da mensagem.

                                                      9
Chave Criptográfica
             
 Valor secreto que modifica um algoritmo de
  encriptação.
 Cifrar com uma chave diferente deverá produzir um
  resultado totalmente diferente
 Decifrar com a chave errada deverá produzir um
  resultado diferente.
 Se a chave de decriptação for perdida, o dado cifrado
  praticamente não pode ser recuperado pelo mesmo
  algoritmo de criptografia.

                                                          10
Criptografia Simétrica
           
 Também conhecida como Criptografia de Chave
  Única, Chave Privada




                                                11
Criptografia Simétrica
           
 Classe de algoritmos que utilizam a mesma chave
  para cifragem e decifragem
 As vezes não é a mesma chave, mas relacionados
  facilmente
 Quando existem varias entidades a chave secreta tem
  que ser previamente combinada por meio de um
  canal de comunicação seguro (para não
  comprometer a confidencialidade da chave).


                                                        12
Criptografia Simétrica
           
 Vantagens
   Fácil utilização
   Ideal quando a encriptação e a desencriptação é feita
    pela mesma pessoa ou entidade que possui a chave
   Boa performance
 Desvantagens
   Como partilhar a chave quando há varias entidades
    envolvidas


                                                            13
Algoritmos de Chave
    Simetrica- Exemplos
             
 DES - Data Encryption Standard (FIPS 46-3, 1976)
 RC4 (criado pelo Prof. Ron Rivest)
 RC5 (também por Prof. Ron Rivest)
 Blowfish (por Bruce Schneier)
 IDEA - International Data Encryption Algorithm (J
  Massey e X Lai)
 AES (também conhecido como RIJNDAEL) -
  Advanced Encryption Standard (FIPS 197, 2001)
 RC6 (Ron Rivest)
                                                      14
Criptografia Assimétrica
           
 Criptografia de Publica




                            15
Criptografia Assimétrica
           
 Utiliza duas chaves distintas:
    Chave pública: livremente divulgada
    Chave privada: mantida em segredo por seu dono
     (entidade).
 Quando uma informação é cifrada com uma das chaves,
  somente a outra chave do par pode decifra-la.
 A escolha da chave depende da protecção que se deseja
  (confidencialidade, autenticação, integridade e não-
  repúdio).
 A chave privada pode ser armazenada de diferentes
  maneiras, como um arquivo no computador, um
  smartcard ou um token.

                                                          16
Criptografia Assimétrica
           
 Vantagens
   Mais segura
   Mais simples na distribuição de chaves

 Desvantagens
   Gerência das chaves (elevado numero de chaves)
   Processamento mais lento



                                                     17
Algoritmos de Chave
    Âssimetrica- Exemplos
              
   Curvas elípticas
   Diffie-Hellman
   DSA de curvas elípticas
   El Gamal
   RSA




                              18
Criptografia Hash
             
 Também conhecida como Message Digest, Algoritmo
  de dispersão




                                                    19
Criptografia Hash
              
 Aplicado sobre uma informação, independente do
  tamanho que ela tenha, gera um resultado único e de
  tamanho fixo, chamado hash.
 Não é reversível (a partir do hash não se pode obter a
  informação original)




                                                           20
Criptografia de Hash
            
 Vantagem
   Ideal para autenticação, pois nunca se sabe a password
    original
 Desvantagem
   Mesmo que com baixa possibilidade, pode haver
    colisões (i.e. Informações diferentes podem originar o
    mesmo hash)




                                                             21
Criptografia Hash
           Exemplos
              
   MD5
   SHA-1
   RIPEMD-160
   Tiger




                           22
Conclusões
                 
 A criptografia é algo muito antigo que tem como
  objectivo transformar informação legível em ilegível
 Algoritmos de chave simétrica utilizam a mesma
  chave para cifragem e decifragem
 Algoritmos de chave assimétrica utilizam uma chave
  para cifragem e outra para decifragem
 Algoritmos de hash produzem uma cifra irreversível
  de tamanho fixo


                                                         23

Mais conteúdo relacionado

Mais procurados

Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informaçãoEwerton Almeida
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DESLaís Berlatto
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisJuarez Mota
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Filipo Mór
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 

Mais procurados (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Tema 09
Tema 09Tema 09
Tema 09
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 

Semelhante a Introdução à Criptografia: Criptografia Simétrica vs Assimétrica vs Hash

Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasSuh Valentim
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51Suh Valentim
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1Leandro Rezende
 
Segurança no Desenvolvimento de App`s
Segurança no Desenvolvimento de App`sSegurança no Desenvolvimento de App`s
Segurança no Desenvolvimento de App`sOnyo
 

Semelhante a Introdução à Criptografia: Criptografia Simétrica vs Assimétrica vs Hash (19)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
Segurança no Desenvolvimento de App`s
Segurança no Desenvolvimento de App`sSegurança no Desenvolvimento de App`s
Segurança no Desenvolvimento de App`s
 

Mais de Hélio Martins

Aula 9 insert, update e delete
Aula 9   insert, update e deleteAula 9   insert, update e delete
Aula 9 insert, update e deleteHélio Martins
 
Aula 8 select & joi ns
Aula 8   select & joi nsAula 8   select & joi ns
Aula 8 select & joi nsHélio Martins
 
Aula 6 sql - introdução
Aula 6   sql - introduçãoAula 6   sql - introdução
Aula 6 sql - introduçãoHélio Martins
 
Aula 5 normalização dos dados
Aula 5   normalização dos dadosAula 5   normalização dos dados
Aula 5 normalização dos dadosHélio Martins
 
Aula 4 modelo relacional
Aula 4   modelo relacionalAula 4   modelo relacional
Aula 4 modelo relacionalHélio Martins
 
Aula 3 modelagem de dados
Aula 3   modelagem de dadosAula 3   modelagem de dados
Aula 3 modelagem de dadosHélio Martins
 
Aula 2 arquitecturas de sgbd, utilizadores, perfis
Aula 2   arquitecturas de sgbd, utilizadores, perfisAula 2   arquitecturas de sgbd, utilizadores, perfis
Aula 2 arquitecturas de sgbd, utilizadores, perfisHélio Martins
 
Aula 1 introdução a base de dados
Aula 1   introdução a base de dadosAula 1   introdução a base de dados
Aula 1 introdução a base de dadosHélio Martins
 
T aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalT aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalHélio Martins
 
Trab prático-iteracao1
Trab prático-iteracao1Trab prático-iteracao1
Trab prático-iteracao1Hélio Martins
 
P aula3-trb teorico 2-criptografia
P aula3-trb teorico 2-criptografiaP aula3-trb teorico 2-criptografia
P aula3-trb teorico 2-criptografiaHélio Martins
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,Hélio Martins
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
P aula2-trb teorico 1-ameacas
P aula2-trb teorico 1-ameacasP aula2-trb teorico 1-ameacas
P aula2-trb teorico 1-ameacasHélio Martins
 
T aula2-revisões bases e ip
T aula2-revisões bases e ipT aula2-revisões bases e ip
T aula2-revisões bases e ipHélio Martins
 
T aula1-apresentação
T aula1-apresentaçãoT aula1-apresentação
T aula1-apresentaçãoHélio Martins
 

Mais de Hélio Martins (18)

Aula 9 insert, update e delete
Aula 9   insert, update e deleteAula 9   insert, update e delete
Aula 9 insert, update e delete
 
Aula 8 select & joi ns
Aula 8   select & joi nsAula 8   select & joi ns
Aula 8 select & joi ns
 
Aula 7 sql - select
Aula 7   sql - selectAula 7   sql - select
Aula 7 sql - select
 
Aula 6 sql - introdução
Aula 6   sql - introduçãoAula 6   sql - introdução
Aula 6 sql - introdução
 
Aula 5 normalização dos dados
Aula 5   normalização dos dadosAula 5   normalização dos dados
Aula 5 normalização dos dados
 
Aula 4 modelo relacional
Aula 4   modelo relacionalAula 4   modelo relacional
Aula 4 modelo relacional
 
Aula 3 modelagem de dados
Aula 3   modelagem de dadosAula 3   modelagem de dados
Aula 3 modelagem de dados
 
Aula 2 arquitecturas de sgbd, utilizadores, perfis
Aula 2   arquitecturas de sgbd, utilizadores, perfisAula 2   arquitecturas de sgbd, utilizadores, perfis
Aula 2 arquitecturas de sgbd, utilizadores, perfis
 
Aula 1 introdução a base de dados
Aula 1   introdução a base de dadosAula 1   introdução a base de dados
Aula 1 introdução a base de dados
 
Aula 0 apresentação
Aula 0   apresentaçãoAula 0   apresentação
Aula 0 apresentação
 
T aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalT aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digital
 
Trab prático-iteracao1
Trab prático-iteracao1Trab prático-iteracao1
Trab prático-iteracao1
 
P aula3-trb teorico 2-criptografia
P aula3-trb teorico 2-criptografiaP aula3-trb teorico 2-criptografia
P aula3-trb teorico 2-criptografia
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
P aula2-trb teorico 1-ameacas
P aula2-trb teorico 1-ameacasP aula2-trb teorico 1-ameacas
P aula2-trb teorico 1-ameacas
 
T aula2-revisões bases e ip
T aula2-revisões bases e ipT aula2-revisões bases e ip
T aula2-revisões bases e ip
 
T aula1-apresentação
T aula1-apresentaçãoT aula1-apresentação
T aula1-apresentação
 

Introdução à Criptografia: Criptografia Simétrica vs Assimétrica vs Hash

  • 2. Agenda   O que é a criptografia  Porquê a Criptografia  Criptografia Simétrica  Criptografia Assimétrica  Criptografia de Hash 2
  • 3. Criptografia – O que é   A palavra criptografia vem das palavras gregas que significam “escrita secreta”.  Kriptos (em grego) = Secreto + Grafia (de escrever)  Criptografia = Escrita secreta.  Criar mensagens cifradas.  História de milhares de anos. 3
  • 5. Criptografia-O que é   Atualmente a CRIPTOGRAFIA é definida como a ciência que oculta e/ou protege informações – escrita, eletrônica ou de comunicação.  Qualquer método que transforme informação legível em informação legível ilegível.  Uma das ferramentas mais importantes para a segurança da informação é a criptografia. 5
  • 6. Por que Criptografia ?   O fato é que todos nós temos informações que queremos manter em sigilo:  Desejo de Privacidade.  Autoproteção.  Empresas também têm segredos.  Informações estratégicas.  Previsões de vendas.  Detalhes técnicos como produtos.  Resultados de pesquisa de mercado.  Arquivos pessoais. 6
  • 7. Criptografia e Propriedades da Segurança   De algum modo a criptografia contribui para resolver os problemas de:  confidencialidade,  privacidade,  integridade,  autenticação,  irretratabilidade (não repudiação),  disponibilidade. Assim, uma das ferramentas mais importantes para a segurança da informação é a criptografia. 7
  • 8. Criptografia não é 100%   Toda criptografia pode ser quebrada e, sobretudo, se for implementada incorretamente. 8
  • 9. Conceito de Cifra   A cifra é um ou mais algoritmos que cifram e decifram um texto. A operação do algoritmo costuma ter como parâmetro uma chave criptográfica.  A cifra pode ser conhecida, mas não a chave (ex: Chave e Fechadura)  Tecnicamente é uma transformação de caractere por caractere ou bit pot bit, sem levar em conta a estrutura linguística da mensagem. 9
  • 10. Chave Criptográfica   Valor secreto que modifica um algoritmo de encriptação.  Cifrar com uma chave diferente deverá produzir um resultado totalmente diferente  Decifrar com a chave errada deverá produzir um resultado diferente.  Se a chave de decriptação for perdida, o dado cifrado praticamente não pode ser recuperado pelo mesmo algoritmo de criptografia. 10
  • 11. Criptografia Simétrica   Também conhecida como Criptografia de Chave Única, Chave Privada 11
  • 12. Criptografia Simétrica   Classe de algoritmos que utilizam a mesma chave para cifragem e decifragem  As vezes não é a mesma chave, mas relacionados facilmente  Quando existem varias entidades a chave secreta tem que ser previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). 12
  • 13. Criptografia Simétrica   Vantagens  Fácil utilização  Ideal quando a encriptação e a desencriptação é feita pela mesma pessoa ou entidade que possui a chave  Boa performance  Desvantagens  Como partilhar a chave quando há varias entidades envolvidas 13
  • 14. Algoritmos de Chave Simetrica- Exemplos   DES - Data Encryption Standard (FIPS 46-3, 1976)  RC4 (criado pelo Prof. Ron Rivest)  RC5 (também por Prof. Ron Rivest)  Blowfish (por Bruce Schneier)  IDEA - International Data Encryption Algorithm (J Massey e X Lai)  AES (também conhecido como RIJNDAEL) - Advanced Encryption Standard (FIPS 197, 2001)  RC6 (Ron Rivest) 14
  • 15. Criptografia Assimétrica   Criptografia de Publica 15
  • 16. Criptografia Assimétrica   Utiliza duas chaves distintas:  Chave pública: livremente divulgada  Chave privada: mantida em segredo por seu dono (entidade).  Quando uma informação é cifrada com uma das chaves, somente a outra chave do par pode decifra-la.  A escolha da chave depende da protecção que se deseja (confidencialidade, autenticação, integridade e não- repúdio).  A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. 16
  • 17. Criptografia Assimétrica   Vantagens  Mais segura  Mais simples na distribuição de chaves  Desvantagens  Gerência das chaves (elevado numero de chaves)  Processamento mais lento 17
  • 18. Algoritmos de Chave Âssimetrica- Exemplos   Curvas elípticas  Diffie-Hellman  DSA de curvas elípticas  El Gamal  RSA 18
  • 19. Criptografia Hash   Também conhecida como Message Digest, Algoritmo de dispersão 19
  • 20. Criptografia Hash   Aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.  Não é reversível (a partir do hash não se pode obter a informação original) 20
  • 21. Criptografia de Hash   Vantagem  Ideal para autenticação, pois nunca se sabe a password original  Desvantagem  Mesmo que com baixa possibilidade, pode haver colisões (i.e. Informações diferentes podem originar o mesmo hash) 21
  • 22. Criptografia Hash Exemplos   MD5  SHA-1  RIPEMD-160  Tiger 22
  • 23. Conclusões   A criptografia é algo muito antigo que tem como objectivo transformar informação legível em ilegível  Algoritmos de chave simétrica utilizam a mesma chave para cifragem e decifragem  Algoritmos de chave assimétrica utilizam uma chave para cifragem e outra para decifragem  Algoritmos de hash produzem uma cifra irreversível de tamanho fixo 23