SlideShare une entreprise Scribd logo
1  sur  68
Télécharger pour lire hors ligne
Gerência de Redes de
Computadores
- Criptografia -
Prof. André Peres
andre.peres@poa.ifrs.edu.br
Sobre este material
• Vídeos da apresentação em:
http://youtu.be/hXT_nlHfArs
Este trabalho está licenciado sob uma Licença Creative Commons
Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma
cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
Criptografia
• Definição:
Arte ou ciência que trata de técnicas para tornar uma
mensagem confusa, incompreensível para qualquer pessoa que
não seja o destinatário da mesma
Criptografia
• Esteganografia NÃO É CRIPTOGRAFIA
• Arte de "esconder" uma mensagem
• Segurança por obscuridade
• Em computação utiliza:
• imagens
• vídeos
• música
• ...
Criptografia
• Esteganografia NÃO É CRIPTOGRAFIA
• exemplo:
imagem original imagem com mensagem
Criptografia
• Esteganografia NÃO É CRIPTOGRAFIA
• software: steghide
escondendo mensagem na imagem:
steghide embed -ef msg.txt -cf igm_orig.jpg -sf img_steg.jpg
separando imagem/mensagem
steghide extract -sf imagem_steg.jpg
Criptografia
• Funcionamento da criptografia
• Cifragem → processo capaz de transformar um texto
claro em um texto cifrado
• Decifragem → processo capaz de transformar um
texto cifrado no texto claro original
Criptografia
• Criptografia na computação
• Algoritmos de cifragem e decifragem
• Chave para cifragem e chave para decifragem
• Sobre as chaves
• São o segredo que o atacante não pode possuir
• Com tempo infinito, toda chave pode ser descoberta
Criptografia
• Sistema de Criptografia
Criptografia
• Premissa de Kerckhoffs
• Atacante conhece tudo, menos a chave
• Não existe obscuridade
• Recurso x Tempo
• O objetivo é proteger a informação de acordo
com o seu “tempo de vida”
• Todo criptosistema pode ser quebrado
• Exceção: cifra de Vernam (one-time-pad)
Criptografia
• Criptografia Simétrica
• chave única para cifragem e decifragem
• rápido
• chave não pode ser exposta
• problema de logística de chaves (transporte)
Criptografia Simétrica
• Exemplo de algoritmo: deslocamento
• Desloca-se o texto no alfabeto, de acordo com o valor da chave
• Ex: chave K = 3
Texto claro: ATAQUE AS 10 HORAS
Texto cifrado: DWDTXH DV 43 KRUDV
• Quebra do processo:
• Basta deslocar no alfabeto, até que a mensagem faça sentido
• Software: CryptShift
Criptografia Simétrica
• Exemplo de algoritmo: substituição
• Cria-se um mapa das letras do alfabeto (o mapa é a chave)
• Ex: A=C, B=X, C=W, D=R, … para todas as letras
• Quebra do processo:
• Utilização de análise probabilística da linguagem do texto
original
• Software:CryptSubst
Criptografia Simétrica
• Exemplo de algoritmo: substituição
• probabilidade de letras em textos escritos em português:
A - 13,562
B - 1,023
C - 4,153
D - 4,590
E - 11,084
F - 1,161
G - 2,579
H - 0,455
I - 7,625
J - 0,132
K - 0,036
L - 3,944
M - 3,800
N - 5,853
O - 10,844
P - 3,022
Q - 0,509
R - 6,134
S - 7,762
T - 4,776
U - 5,338
V - 0,970
W - 0,006
X - 0,413
Y - 0,006
Z - 0,221
Criptografia Simétrica
• Exemplo de algoritmo: Vigenere
• Similar ao deslocamento, porém define-se uma chave que regra o
deslocamento
• Ex: Chave K = TESTE
• Texto claro: ATAQUEASDEZHORAS
• Aplicando a chave: TESTETESTETESTET
• Texto cifrado: TXSJYXEKWISLGKEL
• Quebra do processo:
• Análise probabilística da linguagem do texto original + força
bruta da chave
• Software: CryptVigenere
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave:
texto cifrado:
texto cifrado:
chave:
texto claro:
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado:
texto cifrado:
chave: 101001001110010
texto claro:
logística de
chaves
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
texto cifrado:
chave: 101001001110010
texto claro:
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
texto cifrado: 100101011011110
chave: 101001001110010
texto claro:
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
texto cifrado: 100101011011110
chave: 101001001110010
texto claro: 001100010101100
XOR
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
texto cifrado: 100101011011110
chave: 101001001110010
texto claro: 001100010101100
XOR
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
?
Visão do atacante:
texto cifrado = 0
possibilidades:
50% 50%
texto = 0 texto = 1
chave = 0 chave = 1
Visão do atacante:
texto cifrado = 1
possibilidades:
50% 50%
texto = 1 texto = 0
chave = 0 chave = 1
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
• para cada 3 BITS → ex: 010
T: 000
C: 010
-----
010
T: 001
C: 011
-----
010
T: 010
C: 000
-----
010
T: 011
C: 001
-----
010
T: 100
C: 110
-----
010
T: 101
C: 011
-----
010
T: 110
C: 100
-----
010
T: 111
C: 101
-----
010
Criptografia Simétrica
• Exemplo de algoritmo:
• operação XOR bit a bit entre mensagem e chave
• para cada 8 bits → qualquer 1 letra (byte)
• para cada 24 bits → 3 letras
• mesma probabilidade para as combinações:
• ovo, alo, 123, uma, ???
• para cada 1Gb → qualquer combinação possível de 1 Gb
• o atacante nunca saberá quando encontrou a chave correta !
Criptografia Simétrica
• Exemplo de algoritmo: Possível ataque
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Criptografia Simétrica
• Exemplo de algoritmo: Possível ataque
texto claro: 001100010101100
chave: 101001001110010
texto cifrado: 100101011011110
XOR
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0
Problemas:
1. Não se pode repetir a chave
2. A chave deve ter o mesmo tamanho da mensagem
3. Logística de chaves
Criptografia Simétrica
• Exemplo de algoritmo: RC4
• utilização de XOR bit a bit
• geração dinâmica da chave:
• utiliza uma semente compartilhada
• geração de chave via PRNG (pseudo-random number generator)
Criptografia Simétrica
• Exemplo de algoritmo: RC4
Criptografia Simétrica
• Exemplo de algoritmo: AES
• Advanced Encryption Standard
• substituto do DES (Data Encryption Standard)
• concurso em 1997 oferecido pelo NIST
• dados divididos em blocos de 128 bits
• chaves de 128, 192 ou 256 bits
• vencedor (definido em 2001): Rijndael
Criptografia Simétrica
• Exemplo de algoritmo: AES
Criptografia Simétrica
• Exemplo de algoritmo: AES
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
Criptografia Simétrica
• Exemplo de algoritmo: AES
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
D4
Criptografia Simétrica
• Exemplo de algoritmo: AES
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
Não rotaciona
Rotaciona 1
Rotaciona 2
Rotaciona 3
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
04
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
Criptografia Simétrica
fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
• Exemplo de algoritmo: AES
para entender melhor o algoritmo AES
(e o algoritmo de expansão de chave)
http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.
html
Criptografia Simétrica
• Funcionamento:
• duas chaves: pública e privada
• o que uma cifra somente a outra decifra
• mais lento que criptografia simétrica
• resolve o problema de logística de chaves
Criptografia Assimétrica
• Funcionamento:
Criptografia Assimétrica
• Funcionamento:
• o atacante não possui a chave de decifragem (privada)
• pode realizar um ataque à integridade da mensagem
• mesmo sem saber o quê está alterando
• garantir a integridade → HASH
Criptografia Assimétrica
• Funcionamento:
• utilizado para garantia de integridade
• NÃO é criptografia !
• gera um resumo matemático de um conjunto de bytes
de qualquer tamanho
• não se consegue recuperar os bytes originais a partir do
resumo
• a alteração de 1 bit no conjunto original gera um
resultado completamente diferente
HASH
• Funcionamento:
• alguns algoritmos: MD5, SHA, HAVAL, …
• Exemplo de aplicação do HASH:
• Mensagem: mensagem importante
• MD5: c3cf69762ec58c0f1770944f223b665a
• Após alteração:
• Mensagem: mensagem importantE
• MD5: 75f1db4702d947bfab14551f4485e599
HASH
• Funcionamento:
Ao receber uma mensagem com cálculo de integridade (hash), o
destinatário calcula novamente e verifica se houve alteração em
trânsito
HASH
• Exemplo de uso: senhas de usuários
CADASTRO
Uso de hash
• Exemplo de uso: senhas de usuários
CONSULTA
Uso de hash
• Utilização do par de chaves para assinatura:
• Ao cifrar uma mensagem com a chave privada, todos
podem validar a autenticidade do texto usando a chave
pública
• Não garante a confidencialidade, porém a autenticidade
Assinatura Digital
• Confidencialidade, autenticidade e integridade
Criptografia Assimétrica
• Criptografia Assimétrica + Simétrica:
• Utilização da criptografia assimétrica (lenta) para troca
de chaves simétricas (veloz)
• A mensagem inicial trocada entre as pontas é a semente
compartilhada para criação de um canal simétrico
Criptografia Mista
• Criptografia Assimétrica + Simétrica:
Criptografia Mista
• Ataque em criptografia de chave mista
• A criação de chaves pública/privada é um processo simples
• Qualquer pessoa pode criar um par de chaves com qualquer
identificação
• Um atacante pode gerar um par de chaves com o nome da
instituição/empresa alvo
• Quando o cliente requisita a chave, o atacante envia a chave falsa
Man in the Middle
• Ataque em criptografia de chave mista
• Após criar o canal simétrico com o cliente, o atacante cria um canal
simétrico com o servidor
• O atacante intercepta e decifra toda a comunicação entre cliente e
servidor permanecendo no “meio do caminho”
Man in the Middle
Man in the Middle
• Ataque em criptografia de chave mista
• O cliente recebe as respostas DO BANCO
• Pode efetuar todas as transações normalmente
• Quais os problemas?
• O cliente não verifica a autenticidade da chave do banco
• O banco não verifica a autenticidade do cliente
Man in the Middle
• PKI
• É necessário validar se uma chave pública é autêntica
• Para isso, cria-se uma entidade confiável
• Autoridade certificadora (CA)
• A CA assina as chaves públicas que reconhece, criando um
certificado de autenticidade
• Ao receber este certificado, assume-se que seja autêntico
Infraestrutura de chaves públicas
• PKI
• O navegador possui um conjunto de chaves públicas de entidades
confiáveis (CAs)
• As instituições submetem suas chaves públicas a uma destas
entidades para geração de um certificado
→ chave pública ASSINADA
• Sempre que recebe uma chave pública, verifica se foi assinada por
uma CA
Infraestrutura de chaves públicas
PKI
• PKI
• A emissão de certificados por CAs é paga
• Um certificado verisign:
• Válido por 1 ano
• Aprox. US$ 1500,00
• Nem todas as instituições tem interesse neste custo
• Sem certificado, não tem como o browser identificar a validade da
chave público → Vai emitir aviso ao usuário
Infraestrutura de chaves públicas
• PKI
Infraestrutura de chaves públicas
• PKI
• O usuário deve decidir se aceita ou não a conexão
• Para evitar este tipo de aviso, pode-se instalar o certificado não
assinado no browser manualmente
• … se o atacante possuir acesso à máquina alvo poderá instalar
certificados falsos também...
→ nunca use máquinas nas quais não confia !!!!
Infraestrutura de chaves públicas
• Exemplo de ataque MIM
• computadores LENOVO a partir de setembro de 2014
• pré-instalado: Superfish VirtualDiscovery (spyware)
• interceptação de tráfego de navegação para propaganda
direcionada
• computadores com certificado de CA root instalada (superfish)
• MIM em conexões HTTPS
• era apresentado o certificado da superfish para o
navegador
Superfish VirtualDiscovery
• Exemplo de ataque MIM
• Sistemas afetados com o superfish (source: Facebook Security Research)
Superfish VirtualDiscovery
• Implantação de PKI
• Existe a possibilidade de se criar uma CA em uma
empresa/instituição...
• Cria-se então uma Infra-estrutura de Chaves Públicas (ICP ou PKI)
• Implementação complexa
• Necessário montar uma estrutura para garantia de
funcionamento
• Segurança da CA
• Gerência de chaves (perda, expiração, ...)
• Histórico de chaves
• …
Infraestrutura de chaves públicas
• Dados armazenados
• Para garantir a confidencialidade de dados armazenados:
• Utilização de sistemas criptográficos no local de armazenamento
• Disco / partição / diretório
• Mídias de backup
• Bancos de dados
• ...
Uso de criptografia
• Dados em trânsito
• Para garantir a confidencialidade de dados em trânsito:
• Utilização de sistemas criptográficos nos serviços disponibilizados
• HTTPS
• POPS / IMAPS
• VPN
• ...
Uso de criptografia
• Cuidados
• Gerência de chaves
• Dados cifrados, só podem ser decifrados por quem conhece a
chave…
• Esqueceu a chave
• Funcionário demitido/indisponível
• Existem casos de sequestro de dados utilizando cifragem
• Existem formas de se ter uma “chave mestra”
• Depende do sistema a ser utilizado
Uso de criptografia

Contenu connexe

Tendances

369325864 kuliah-1-definisi-dan-konsep-pendidikan-pptx
369325864 kuliah-1-definisi-dan-konsep-pendidikan-pptx369325864 kuliah-1-definisi-dan-konsep-pendidikan-pptx
369325864 kuliah-1-definisi-dan-konsep-pendidikan-pptxWan Azmanan Wan Yusoff
 
Materi Kajian Umum - Darimana Kita Berasal?
Materi Kajian Umum - Darimana Kita Berasal?Materi Kajian Umum - Darimana Kita Berasal?
Materi Kajian Umum - Darimana Kita Berasal?Erwin Wahyu
 
DAURAH ULUM AL QURAN : MUKJIZAT KISAH KISAH AL-QURAN
DAURAH ULUM AL QURAN : MUKJIZAT KISAH  KISAH AL-QURANDAURAH ULUM AL QURAN : MUKJIZAT KISAH  KISAH AL-QURAN
DAURAH ULUM AL QURAN : MUKJIZAT KISAH KISAH AL-QURANParadigma Ibrah Sdn. Bhd.
 
Menghayati Maal Hijrah
Menghayati Maal HijrahMenghayati Maal Hijrah
Menghayati Maal Hijrahilmihusna
 
PROJEK AKHIR LMCP 1112 FALSAFAH PENDIDIKAN ISLAM (A170657)
PROJEK AKHIR LMCP 1112 FALSAFAH PENDIDIKAN ISLAM (A170657)PROJEK AKHIR LMCP 1112 FALSAFAH PENDIDIKAN ISLAM (A170657)
PROJEK AKHIR LMCP 1112 FALSAFAH PENDIDIKAN ISLAM (A170657)MUHAMMADISHAHARRIS
 
Harta dari perspektif islam
Harta dari perspektif islamHarta dari perspektif islam
Harta dari perspektif islamAbdul Ghani
 
Pel. 14 beriman dengan kitab kitab suci
Pel. 14 beriman dengan kitab kitab suciPel. 14 beriman dengan kitab kitab suci
Pel. 14 beriman dengan kitab kitab suciZuraihi Razali
 
Nota ringkasan-asas-tajwid-21
Nota ringkasan-asas-tajwid-21Nota ringkasan-asas-tajwid-21
Nota ringkasan-asas-tajwid-21Suzana Ahmad
 
Wahai Pemuda
Wahai PemudaWahai Pemuda
Wahai Pemudamuadzmz
 
Kertas kerja-pembangunan-makmal-komputer
Kertas kerja-pembangunan-makmal-komputerKertas kerja-pembangunan-makmal-komputer
Kertas kerja-pembangunan-makmal-komputerarzulazizah
 
ISLAM DULU DAN KINI (PPT MY USTADZ)
ISLAM DULU DAN KINI (PPT MY USTADZ)ISLAM DULU DAN KINI (PPT MY USTADZ)
ISLAM DULU DAN KINI (PPT MY USTADZ)mstofi
 
Materi Presentasi Ustadz Felix Siauw : Life Is Choice
Materi Presentasi Ustadz Felix Siauw : Life Is ChoiceMateri Presentasi Ustadz Felix Siauw : Life Is Choice
Materi Presentasi Ustadz Felix Siauw : Life Is ChoiceSuryono .
 
Logica Algoritmo 02 Algoritmo
Logica Algoritmo 02 AlgoritmoLogica Algoritmo 02 Algoritmo
Logica Algoritmo 02 AlgoritmoRegis Magalhães
 

Tendances (20)

369325864 kuliah-1-definisi-dan-konsep-pendidikan-pptx
369325864 kuliah-1-definisi-dan-konsep-pendidikan-pptx369325864 kuliah-1-definisi-dan-konsep-pendidikan-pptx
369325864 kuliah-1-definisi-dan-konsep-pendidikan-pptx
 
Materi Kajian Umum - Darimana Kita Berasal?
Materi Kajian Umum - Darimana Kita Berasal?Materi Kajian Umum - Darimana Kita Berasal?
Materi Kajian Umum - Darimana Kita Berasal?
 
DAURAH ULUM AL QURAN : MUKJIZAT KISAH KISAH AL-QURAN
DAURAH ULUM AL QURAN : MUKJIZAT KISAH  KISAH AL-QURANDAURAH ULUM AL QURAN : MUKJIZAT KISAH  KISAH AL-QURAN
DAURAH ULUM AL QURAN : MUKJIZAT KISAH KISAH AL-QURAN
 
Menghayati Maal Hijrah
Menghayati Maal HijrahMenghayati Maal Hijrah
Menghayati Maal Hijrah
 
PROJEK AKHIR LMCP 1112 FALSAFAH PENDIDIKAN ISLAM (A170657)
PROJEK AKHIR LMCP 1112 FALSAFAH PENDIDIKAN ISLAM (A170657)PROJEK AKHIR LMCP 1112 FALSAFAH PENDIDIKAN ISLAM (A170657)
PROJEK AKHIR LMCP 1112 FALSAFAH PENDIDIKAN ISLAM (A170657)
 
Harta dari perspektif islam
Harta dari perspektif islamHarta dari perspektif islam
Harta dari perspektif islam
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Pendidikan Rabbani
Pendidikan RabbaniPendidikan Rabbani
Pendidikan Rabbani
 
Pel. 14 beriman dengan kitab kitab suci
Pel. 14 beriman dengan kitab kitab suciPel. 14 beriman dengan kitab kitab suci
Pel. 14 beriman dengan kitab kitab suci
 
Hizib Imam An-Nawawi
Hizib Imam An-NawawiHizib Imam An-Nawawi
Hizib Imam An-Nawawi
 
Nota ringkasan-asas-tajwid-21
Nota ringkasan-asas-tajwid-21Nota ringkasan-asas-tajwid-21
Nota ringkasan-asas-tajwid-21
 
Mendidik Kanak-kanak 0-3 tahun
Mendidik Kanak-kanak 0-3 tahunMendidik Kanak-kanak 0-3 tahun
Mendidik Kanak-kanak 0-3 tahun
 
Pengucapan awam new
Pengucapan awam newPengucapan awam new
Pengucapan awam new
 
Wahai Pemuda
Wahai PemudaWahai Pemuda
Wahai Pemuda
 
Kertas kerja-pembangunan-makmal-komputer
Kertas kerja-pembangunan-makmal-komputerKertas kerja-pembangunan-makmal-komputer
Kertas kerja-pembangunan-makmal-komputer
 
Hadis 40 imam nawawi
Hadis 40 imam nawawiHadis 40 imam nawawi
Hadis 40 imam nawawi
 
ISLAM DULU DAN KINI (PPT MY USTADZ)
ISLAM DULU DAN KINI (PPT MY USTADZ)ISLAM DULU DAN KINI (PPT MY USTADZ)
ISLAM DULU DAN KINI (PPT MY USTADZ)
 
Materi Presentasi Ustadz Felix Siauw : Life Is Choice
Materi Presentasi Ustadz Felix Siauw : Life Is ChoiceMateri Presentasi Ustadz Felix Siauw : Life Is Choice
Materi Presentasi Ustadz Felix Siauw : Life Is Choice
 
Kenapa mesti mendidik kanak-kanak
Kenapa mesti mendidik kanak-kanakKenapa mesti mendidik kanak-kanak
Kenapa mesti mendidik kanak-kanak
 
Logica Algoritmo 02 Algoritmo
Logica Algoritmo 02 AlgoritmoLogica Algoritmo 02 Algoritmo
Logica Algoritmo 02 Algoritmo
 

En vedette

Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoCleber Fonseca
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores IIIRodrigo Pereira
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalCleber Fonseca
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessCleber Fonseca
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreCleber Fonseca
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesCleber Fonseca
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresCleber Fonseca
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPCleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPCleber Fonseca
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Dicas importantes para escrever resumo de trabalho
Dicas importantes para escrever resumo de trabalhoDicas importantes para escrever resumo de trabalho
Dicas importantes para escrever resumo de trabalhoCRIS TORRES
 
Como colocar as referências segundo a abnt
Como colocar as referências segundo a abntComo colocar as referências segundo a abnt
Como colocar as referências segundo a abntitqturma201
 

En vedette (18)

Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores III
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Dicas importantes para escrever resumo de trabalho
Dicas importantes para escrever resumo de trabalhoDicas importantes para escrever resumo de trabalho
Dicas importantes para escrever resumo de trabalho
 
Como colocar as referências segundo a abnt
Como colocar as referências segundo a abntComo colocar as referências segundo a abnt
Como colocar as referências segundo a abnt
 

Similaire à 6 - segurança - criptografia

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerConceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerTchelinux
 
Cryptography Oracle Attacks
Cryptography Oracle AttacksCryptography Oracle Attacks
Cryptography Oracle AttacksDiego Mariano
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .netRaphael Freitas
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Filipo Mór
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 

Similaire à 6 - segurança - criptografia (20)

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerConceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Cryptography Oracle Attacks
Cryptography Oracle AttacksCryptography Oracle Attacks
Cryptography Oracle Attacks
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .net
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aes 25
Aes 25Aes 25
Aes 25
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 

Plus de Andre Peres

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - segurancaAndre Peres
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisicoAndre Peres
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlaceAndre Peres
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenasAndre Peres
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducaoAndre Peres
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondasAndre Peres
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmpAndre Peres
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataquesAndre Peres
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injectionAndre Peres
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpnAndre Peres
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismosAndre Peres
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psiAndre Peres
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscosAndre Peres
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducaoAndre Peres
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacaoAndre Peres
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissaoAndre Peres
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls Andre Peres
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equipsAndre Peres
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifiAndre Peres
 

Plus de Andre Peres (20)

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifi
 

Dernier

ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024azulassessoria9
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasrfmbrandao
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxJustinoTeixeira1
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVlenapinto
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...azulassessoria9
 
Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Centro Jacques Delors
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024azulassessoria9
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...SileideDaSilvaNascim
 
Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaCentro Jacques Delors
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptxJssicaCassiano2
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticash5kpmr7w7
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxLuizHenriquedeAlmeid6
 
Quiz | Dia da Europa 2024 (comemoração)
Quiz | Dia da Europa 2024  (comemoração)Quiz | Dia da Europa 2024  (comemoração)
Quiz | Dia da Europa 2024 (comemoração)Centro Jacques Delors
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Cabiamar
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxFlviaGomes64
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLidianePaulaValezi
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdLeonardoDeOliveiraLu2
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...marcelafinkler
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...andreiavys
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxMarcosLemes28
 

Dernier (20)

ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XV
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
 
Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União Europeia
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
Quiz | Dia da Europa 2024 (comemoração)
Quiz | Dia da Europa 2024  (comemoração)Quiz | Dia da Europa 2024  (comemoração)
Quiz | Dia da Europa 2024 (comemoração)
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introd
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 

6 - segurança - criptografia

  • 1. Gerência de Redes de Computadores - Criptografia - Prof. André Peres andre.peres@poa.ifrs.edu.br
  • 2. Sobre este material • Vídeos da apresentação em: http://youtu.be/hXT_nlHfArs Este trabalho está licenciado sob uma Licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
  • 3. Criptografia • Definição: Arte ou ciência que trata de técnicas para tornar uma mensagem confusa, incompreensível para qualquer pessoa que não seja o destinatário da mesma
  • 4. Criptografia • Esteganografia NÃO É CRIPTOGRAFIA • Arte de "esconder" uma mensagem • Segurança por obscuridade • Em computação utiliza: • imagens • vídeos • música • ...
  • 5. Criptografia • Esteganografia NÃO É CRIPTOGRAFIA • exemplo: imagem original imagem com mensagem
  • 6. Criptografia • Esteganografia NÃO É CRIPTOGRAFIA • software: steghide escondendo mensagem na imagem: steghide embed -ef msg.txt -cf igm_orig.jpg -sf img_steg.jpg separando imagem/mensagem steghide extract -sf imagem_steg.jpg
  • 7. Criptografia • Funcionamento da criptografia • Cifragem → processo capaz de transformar um texto claro em um texto cifrado • Decifragem → processo capaz de transformar um texto cifrado no texto claro original
  • 8. Criptografia • Criptografia na computação • Algoritmos de cifragem e decifragem • Chave para cifragem e chave para decifragem • Sobre as chaves • São o segredo que o atacante não pode possuir • Com tempo infinito, toda chave pode ser descoberta
  • 10. Criptografia • Premissa de Kerckhoffs • Atacante conhece tudo, menos a chave • Não existe obscuridade • Recurso x Tempo • O objetivo é proteger a informação de acordo com o seu “tempo de vida” • Todo criptosistema pode ser quebrado • Exceção: cifra de Vernam (one-time-pad)
  • 11. Criptografia • Criptografia Simétrica • chave única para cifragem e decifragem • rápido • chave não pode ser exposta • problema de logística de chaves (transporte)
  • 12. Criptografia Simétrica • Exemplo de algoritmo: deslocamento • Desloca-se o texto no alfabeto, de acordo com o valor da chave • Ex: chave K = 3 Texto claro: ATAQUE AS 10 HORAS Texto cifrado: DWDTXH DV 43 KRUDV • Quebra do processo: • Basta deslocar no alfabeto, até que a mensagem faça sentido • Software: CryptShift
  • 13. Criptografia Simétrica • Exemplo de algoritmo: substituição • Cria-se um mapa das letras do alfabeto (o mapa é a chave) • Ex: A=C, B=X, C=W, D=R, … para todas as letras • Quebra do processo: • Utilização de análise probabilística da linguagem do texto original • Software:CryptSubst
  • 14. Criptografia Simétrica • Exemplo de algoritmo: substituição • probabilidade de letras em textos escritos em português: A - 13,562 B - 1,023 C - 4,153 D - 4,590 E - 11,084 F - 1,161 G - 2,579 H - 0,455 I - 7,625 J - 0,132 K - 0,036 L - 3,944 M - 3,800 N - 5,853 O - 10,844 P - 3,022 Q - 0,509 R - 6,134 S - 7,762 T - 4,776 U - 5,338 V - 0,970 W - 0,006 X - 0,413 Y - 0,006 Z - 0,221
  • 15. Criptografia Simétrica • Exemplo de algoritmo: Vigenere • Similar ao deslocamento, porém define-se uma chave que regra o deslocamento • Ex: Chave K = TESTE • Texto claro: ATAQUEASDEZHORAS • Aplicando a chave: TESTETESTETESTET • Texto cifrado: TXSJYXEKWISLGKEL • Quebra do processo: • Análise probabilística da linguagem do texto original + força bruta da chave • Software: CryptVigenere
  • 16. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: texto cifrado: texto cifrado: chave: texto claro:
  • 17. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: texto cifrado: chave: 101001001110010 texto claro: logística de chaves
  • 18. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 texto cifrado: chave: 101001001110010 texto claro: XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0
  • 19. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 texto cifrado: 100101011011110 chave: 101001001110010 texto claro: XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0
  • 20. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 texto cifrado: 100101011011110 chave: 101001001110010 texto claro: 001100010101100 XOR XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0
  • 21. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 texto cifrado: 100101011011110 chave: 101001001110010 texto claro: 001100010101100 XOR XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0 ? Visão do atacante: texto cifrado = 0 possibilidades: 50% 50% texto = 0 texto = 1 chave = 0 chave = 1 Visão do atacante: texto cifrado = 1 possibilidades: 50% 50% texto = 1 texto = 0 chave = 0 chave = 1
  • 22. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave • para cada 3 BITS → ex: 010 T: 000 C: 010 ----- 010 T: 001 C: 011 ----- 010 T: 010 C: 000 ----- 010 T: 011 C: 001 ----- 010 T: 100 C: 110 ----- 010 T: 101 C: 011 ----- 010 T: 110 C: 100 ----- 010 T: 111 C: 101 ----- 010
  • 23. Criptografia Simétrica • Exemplo de algoritmo: • operação XOR bit a bit entre mensagem e chave • para cada 8 bits → qualquer 1 letra (byte) • para cada 24 bits → 3 letras • mesma probabilidade para as combinações: • ovo, alo, 123, uma, ??? • para cada 1Gb → qualquer combinação possível de 1 Gb • o atacante nunca saberá quando encontrou a chave correta !
  • 24. Criptografia Simétrica • Exemplo de algoritmo: Possível ataque texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0
  • 25. Criptografia Simétrica • Exemplo de algoritmo: Possível ataque texto claro: 001100010101100 chave: 101001001110010 texto cifrado: 100101011011110 XOR A B A xor B 0 0 0 0 1 1 1 0 1 1 1 0 Problemas: 1. Não se pode repetir a chave 2. A chave deve ter o mesmo tamanho da mensagem 3. Logística de chaves
  • 26. Criptografia Simétrica • Exemplo de algoritmo: RC4 • utilização de XOR bit a bit • geração dinâmica da chave: • utiliza uma semente compartilhada • geração de chave via PRNG (pseudo-random number generator)
  • 28. Criptografia Simétrica • Exemplo de algoritmo: AES • Advanced Encryption Standard • substituto do DES (Data Encryption Standard) • concurso em 1997 oferecido pelo NIST • dados divididos em blocos de 128 bits • chaves de 128, 192 ou 256 bits • vencedor (definido em 2001): Rijndael
  • 30. Criptografia Simétrica • Exemplo de algoritmo: AES fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 31. Criptografia Simétrica • Exemplo de algoritmo: AES fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html D4
  • 32. Criptografia Simétrica • Exemplo de algoritmo: AES fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html Não rotaciona Rotaciona 1 Rotaciona 2 Rotaciona 3
  • 33. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 34. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html 04
  • 35. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 36. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 37. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 38. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 39. • Exemplo de algoritmo: AES Criptografia Simétrica fonte: http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal.html
  • 40. • Exemplo de algoritmo: AES para entender melhor o algoritmo AES (e o algoritmo de expansão de chave) http://blog.ultrassecreto.com/wp-content/uploads/2009/06/projetofinal. html Criptografia Simétrica
  • 41. • Funcionamento: • duas chaves: pública e privada • o que uma cifra somente a outra decifra • mais lento que criptografia simétrica • resolve o problema de logística de chaves Criptografia Assimétrica
  • 43. • Funcionamento: • o atacante não possui a chave de decifragem (privada) • pode realizar um ataque à integridade da mensagem • mesmo sem saber o quê está alterando • garantir a integridade → HASH Criptografia Assimétrica
  • 44. • Funcionamento: • utilizado para garantia de integridade • NÃO é criptografia ! • gera um resumo matemático de um conjunto de bytes de qualquer tamanho • não se consegue recuperar os bytes originais a partir do resumo • a alteração de 1 bit no conjunto original gera um resultado completamente diferente HASH
  • 45. • Funcionamento: • alguns algoritmos: MD5, SHA, HAVAL, … • Exemplo de aplicação do HASH: • Mensagem: mensagem importante • MD5: c3cf69762ec58c0f1770944f223b665a • Após alteração: • Mensagem: mensagem importantE • MD5: 75f1db4702d947bfab14551f4485e599 HASH
  • 46. • Funcionamento: Ao receber uma mensagem com cálculo de integridade (hash), o destinatário calcula novamente e verifica se houve alteração em trânsito HASH
  • 47. • Exemplo de uso: senhas de usuários CADASTRO Uso de hash
  • 48. • Exemplo de uso: senhas de usuários CONSULTA Uso de hash
  • 49. • Utilização do par de chaves para assinatura: • Ao cifrar uma mensagem com a chave privada, todos podem validar a autenticidade do texto usando a chave pública • Não garante a confidencialidade, porém a autenticidade Assinatura Digital
  • 50. • Confidencialidade, autenticidade e integridade Criptografia Assimétrica
  • 51. • Criptografia Assimétrica + Simétrica: • Utilização da criptografia assimétrica (lenta) para troca de chaves simétricas (veloz) • A mensagem inicial trocada entre as pontas é a semente compartilhada para criação de um canal simétrico Criptografia Mista
  • 52. • Criptografia Assimétrica + Simétrica: Criptografia Mista
  • 53. • Ataque em criptografia de chave mista • A criação de chaves pública/privada é um processo simples • Qualquer pessoa pode criar um par de chaves com qualquer identificação • Um atacante pode gerar um par de chaves com o nome da instituição/empresa alvo • Quando o cliente requisita a chave, o atacante envia a chave falsa Man in the Middle
  • 54. • Ataque em criptografia de chave mista • Após criar o canal simétrico com o cliente, o atacante cria um canal simétrico com o servidor • O atacante intercepta e decifra toda a comunicação entre cliente e servidor permanecendo no “meio do caminho” Man in the Middle
  • 55. Man in the Middle
  • 56. • Ataque em criptografia de chave mista • O cliente recebe as respostas DO BANCO • Pode efetuar todas as transações normalmente • Quais os problemas? • O cliente não verifica a autenticidade da chave do banco • O banco não verifica a autenticidade do cliente Man in the Middle
  • 57. • PKI • É necessário validar se uma chave pública é autêntica • Para isso, cria-se uma entidade confiável • Autoridade certificadora (CA) • A CA assina as chaves públicas que reconhece, criando um certificado de autenticidade • Ao receber este certificado, assume-se que seja autêntico Infraestrutura de chaves públicas
  • 58. • PKI • O navegador possui um conjunto de chaves públicas de entidades confiáveis (CAs) • As instituições submetem suas chaves públicas a uma destas entidades para geração de um certificado → chave pública ASSINADA • Sempre que recebe uma chave pública, verifica se foi assinada por uma CA Infraestrutura de chaves públicas
  • 59. PKI
  • 60. • PKI • A emissão de certificados por CAs é paga • Um certificado verisign: • Válido por 1 ano • Aprox. US$ 1500,00 • Nem todas as instituições tem interesse neste custo • Sem certificado, não tem como o browser identificar a validade da chave público → Vai emitir aviso ao usuário Infraestrutura de chaves públicas
  • 61. • PKI Infraestrutura de chaves públicas
  • 62. • PKI • O usuário deve decidir se aceita ou não a conexão • Para evitar este tipo de aviso, pode-se instalar o certificado não assinado no browser manualmente • … se o atacante possuir acesso à máquina alvo poderá instalar certificados falsos também... → nunca use máquinas nas quais não confia !!!! Infraestrutura de chaves públicas
  • 63. • Exemplo de ataque MIM • computadores LENOVO a partir de setembro de 2014 • pré-instalado: Superfish VirtualDiscovery (spyware) • interceptação de tráfego de navegação para propaganda direcionada • computadores com certificado de CA root instalada (superfish) • MIM em conexões HTTPS • era apresentado o certificado da superfish para o navegador Superfish VirtualDiscovery
  • 64. • Exemplo de ataque MIM • Sistemas afetados com o superfish (source: Facebook Security Research) Superfish VirtualDiscovery
  • 65. • Implantação de PKI • Existe a possibilidade de se criar uma CA em uma empresa/instituição... • Cria-se então uma Infra-estrutura de Chaves Públicas (ICP ou PKI) • Implementação complexa • Necessário montar uma estrutura para garantia de funcionamento • Segurança da CA • Gerência de chaves (perda, expiração, ...) • Histórico de chaves • … Infraestrutura de chaves públicas
  • 66. • Dados armazenados • Para garantir a confidencialidade de dados armazenados: • Utilização de sistemas criptográficos no local de armazenamento • Disco / partição / diretório • Mídias de backup • Bancos de dados • ... Uso de criptografia
  • 67. • Dados em trânsito • Para garantir a confidencialidade de dados em trânsito: • Utilização de sistemas criptográficos nos serviços disponibilizados • HTTPS • POPS / IMAPS • VPN • ... Uso de criptografia
  • 68. • Cuidados • Gerência de chaves • Dados cifrados, só podem ser decifrados por quem conhece a chave… • Esqueceu a chave • Funcionário demitido/indisponível • Existem casos de sequestro de dados utilizando cifragem • Existem formas de se ter uma “chave mestra” • Depende do sistema a ser utilizado Uso de criptografia