Compreender As Principais Aplicações de Criptografia 1 e 2
Compreender As Principais Aplicações de Criptografia 1 e 2
Compreender As Principais Aplicações de Criptografia 1 e 2
criptografia
Aula 1 - Fundamentos da Criptografia
Fundamentos da Criptografia
Como você acessa a internet nesse momento...
Além de todos os outros sites que eventualmente estão Fonte: Imagem do Pixabay
• Roubo de Credenciais
• Espionagem
• Crimes financeiros
• Senhas e Credenciais;
• Comércio Eletrônico;
• Segredos Industriais;
Fonte: Adobe Stock
• Segredos Militares e Governamentais.
E se Alguém Escuta a Nossa Conversa?
• Processos da instituição;
• Segurança Física;
• Confidencialidade;
Segurança
da
• Integridade; Informação
Integridade Disponibilidade
• Disponibilidade.
Além desses pilares principais, temos ainda pilares Fonte: Criação Própria
complementares:
• Autenticidade;
• Não repúdio.
Confidencialidade
legítimas.
Disponibilidade
uma organização.
Autenticidade
ou armazenamento.
Não Repúdio
História da Criptografia
Estenografia
Contexto Histórico
Definição de Esteganografia:
Fonte: https://upload.wikimedia.org/wikipedia/commons/5/51/Skytale.png
Criptografia clássica
A Importância da Informação nas Batalhas
• Cifra de transposição;
• Cilindro criptográfico;
Fonte: https://upload.wikimedia.org/wikipedia/commons/5/51/Skytale.png
• A chave é o diâmetro do cilindro.
Técnicas de Criptografias
• Transposição
“até tu Brutus...”
Surgimento da Cifra de César
mensagem.
uma regra.
Criptografando uma Mensagem em Cifra de César
HACKERS DO BEM
KDFNHUV GR EHP
Fonte: De autoria própria
KDFNHUV GR EHP
HACKERS DO BEM
Fonte: De autoria própria
Mas o “pulo do gato” está em imaginar que a cifra Fonte: Adobe Stock
ABCDEFGHIJKLMNOPQRSTUVWXYZ
HACKERSDOBMNPQTUVWXYZFGIJL
Uma Chave Simples Porém Bem Segura
HACKERSDOBMNPQTUVWXYZFGIJL
ABCDEFGHIJKLMNOPQRSTUVWXYZ
HACKERSDOBMNPQTUVWXYZFGIJL
Testando a “Cifra Hackers do Bem”
Isso equivale a
403.291.461.126.605.635.584.000.000 de
combinações de chaves possíveis.
Conclusão
Alerta de Spoiler!
diversos séculos.
Estatística e na Linguística.
A Importância dos Criptoanalistas
chave utilizada.
AEOSRINDMUTCLPVGHQBFZJXKWY
H = 46 E = 39 O = 32 T = 30 X = 30
W = 21 Q = 20 C = 18 Y = 17
Frequência em Português
AEOSRINDMUTCLPVGHQBFZJXKWY
Evolução da Criptografia
Cifra de Vigenères
O que é a Cifra de Vigenère
OATAQUEIRAOCORRERASDEZHORAS
HACKERSDOBEMHACKERSDOBEMHAC
OATAQUEIRAOCORRERASDEZHORAS
HACKERSDOBEMHACKERSDOBEMHAC
V...
Criptogrando com a Cifra de Vigenère
OATAQUEIRAOCORRERASDEZHORAS
HACKERSDOBEMHACKERSDOBEMHAC
VA
Criptogrando com a Cifra de Vigenère
OATAQUEIRAOCORRERASDEZHORAS
HACKERSDOBEMHACKERSDOBEMHAC
VAV
Criptogrando com a Cifra de Vigenère
OATAQUEIRAOCORRERASDEZHORAS
HACKERSDOBEMHACKERSDOBEMHAC
VAVKULWLFBSOVRTOVRKGSALAYAU
A seguir...
A mensagem original é:
A mensagem secreta
HACKERS DO BEM
Fonte: de autoria própria
Características da Cifra de Vigenère
VAVKULWLFBSOVRTOVRKGSALAYAU
HACKERSDOBEMHACKERSDOBEMHAC
Fonte: de autoria própria
Descriptografando com a Cifra de Vigenère
HACKERSDOBEMHACKERDOBEMHAC
O...
Descriptografando com a Cifra de Vigenère
VAVKULWLFBSOVRTOVRKGSALAYAU
HACKERSDOBEMHACKERDOBEMHAC
OA..
Descriptografando com a Cifra de Vigenère
HACKERSDOBEMHACKERDOBEMHAC
OAT
Descriptografando com a Cifra de Vigenère
VAVKULWLFBSOVRTOVRKGSALAYAU
HACKERSDOBEMHACKERDOBEMHAC
OATAQUEIRAOCORRERASDEZHORAS
Conclusão
A mensagem secreta é:
A mensagem original é:
A cifra de Vigenère se provou muito forte, mas com o Fonte: de autoria própria
dos dados.
Charles Babbage na Criptografia
159,000,000,000,000,000,000 de combinações
possíveis.
Criptoanálise dos Aliados
Criptografia Moderna
Criptografia na Atualidade
O Mundo Após a 2º Guerra Mundial
percebem
Onde utilizamos a criptografia?
próximo tópico.
Sniffers de Rede
Como olhar algo invisível?
trafegadas.
Diferença entre HTTP e HTTPS
• TELNET x SSH
• FTP x FTPS
• SMTP x SMTPS
• IMAP x IMAPS
Fonte: Adobe Stock
• LDAP x LDAPS
• DNS x DNSSEC
Conclusão
Chaves Criptográficas
Diversas Formas de Criptografia
• Chaves simétricas
Fonte: Adobe Stock
• Chaves assimétricas.
A seguir...
chaves distintas.
Algoritmos de Criptografia Simétrica
criptografou.
A seguir...
segura.
Fonte: Autoria Própria
Desvantagens da Criptografia Assimétrica
Função Hash
Hashing
O que eles tem em comum?
HASH
A principal característica da criptografia é garantir a
confidencialidade da informação por um processo
que embaralhe a informação por meio de uma chave
ao lado.
Aplicações do Hash
próximo tópico.
Ataques em Hashes
Como a senha é armazenada em seu computador?
E por isso já podemos concluir que Maria e Carlos Fonte: Autoria Própria
Certificados Digitais
Como sabemos que algo é confiável?
SIM!
Somente o HTTPS não basta!
• Data e Hora
de certificados autoassinados
E como os navegadores sabem a diferença?
Por fim, conheceu a função hash e sua importância Fonte: Adobe Stock
MITNICK, Kevin D.; SIMON, William L. A Arte de Invadir. 1a. edição. São Paulo: Pearson, 2005.
QADIR, A. M.; VAROL, N. A Review Paper on Cryptography. 7th International Symposium on Digital Forensics and
Security (ISDFS). Barcelos, Portugal, 2019. Disponível em: <https://ieeexplore.ieee.org/document/8757514>. Acesso
em: 15 mar. 2024.
SINGH, Simon. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. New York:
Anchor, 2000.