Criptografia

21
CRIPTOGRAFIA

Transcript of Criptografia

Page 1: Criptografia

CRIPTOGRAFIA

Page 2: Criptografia

É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original  para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado.Foi apenas a alguns anos que se reconheceu a criptologia como ciência.

Page 3: Criptografia

HISTORIAA criptologia foi usada por governantes e pelo povo, em épocas de guerra e em épocas de paz.A criptologia faz parte da história humana porque sempre houve fórmulas secretas, informaçõesconfidenciais e interesses os mais diversos que não deveriam cair no domínio público ou na mão de inimigos. O físico italiano Giambattista Della Porta foi o inventor do primeiro sistema literal de chave dupla, ou seja, a primeira cifra na qual o alfabeto cifrante muda a cada letra. Este sistema poli alfabético era extremamente robusto para a época, de modo que muitos consideram Della Porta como o "Pai da criptografia moderna"

Page 4: Criptografia

O físico italiano Giambattista Della Porta foi o inventor do primeiro sistema literal de chave dupla, ou seja, a primeira cifra na qual o alfabeto cifrante muda a cada letra. Este sistema poli alfabético era extremamente robusto para a época, de modo que muitos consideram Della Porta como o "Pai da criptografia moderna"

Page 5: Criptografia

Os 13 alfabetos cifrantes correspondentes ao alfabeto ocidental

atual:

Page 6: Criptografia

Morse

Desenvolveu o código que recebeu o seu nome. Na verdade não é um código, mas sim um alfabeto cifrado em sons curtos e longos. Morse também foi o inventor de um dispositivo que chamou de telégrafo e, em1844, enviou sua primeira mensagem com os dizeres "What hath God wrought". A história de Morse é muito interessante porque, ao contrário do que se espera, a telegrafia deve-se a um artista e não a um cientista. A invenção do telégrafo altera profundamente a criptografia e torna a cifragem uma necessidade absoluta.

Page 7: Criptografia

CHAVES

O tamanho da chave é medido em bits e, pela regra, quanto maior a chave, mais seguro será o documento encriptado.Os modernos algoritmos de criptografia podem ser classificados de acordo com o tipo de chave que utiliza: os de chave simétrica e os de chave assimétrica.

Page 8: Criptografia

Ameaça e Oportunidade para a Criptografia

O surgimento de computadores quânticos é uma ameaça para os algoritmos tradicionais, que se baseiam na dificuldade computacional de se quebrar as chaves criadas. A criptografia mais conhecida e confiável atualmente é a RSA, que utiliza como base a dificuldade de se fatorar números primos grandes em computadores convencionais.

Page 9: Criptografia

ALGORITMO DE SHORO algoritmo de Shor quebra essas criptografias tradicionais em tempo polinomialmente proporcional ao número de bits da chave. Vejamos a comparação entre o tempo de algoritmos convencionais e o algoritmo de Shor, na tabela a seguir:

Page 10: Criptografia

DIFICULDADES DA UTILIZAÇÃO DA CRIPTOGRAFIA QUÂNTICA

Um problema de sua implementação é taxa de erros na transmissão dos fótons, seja por via aérea ou fibra óptica. Consegue-se uma maior distância na transmissão de fótons por fibra óptica, sendo que tal distância está limitada atualmente em 70 km utilizando fibras óticas de alta pureza (elevadíssimo custo).Acima dessa distância, a taxa de erros torna-se inviável atualmente. Tecnologias para um perfeito alinhamento dos polarizadores, fibras ópticas mais apropriadas e amplificadores quânticos de sinais estão em desenvolvimento para a distância de transmissão. Por via aérea, tais distâncias limitam-se a centenas de metros, mostrando-se menos viáveis atualmente.

Page 11: Criptografia

Por meio do uso da criptografia você pode:

Proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;

Criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

Proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;

Proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Page 12: Criptografia

Você já teve ter ouvido chave de 64 bit’s, chave de 128 bit’s e assim por diante, esses valores expressam o tamanho das chaves. Quanto mais bits’s foram usados mais seguro será o código, por exemplo, se foram usados um algoritmo use oito bit’s apenas 256 chaves poderão ser utilizadas por que 2 elevado a 8 (2*2*2*2*2*2*2*2) agora sabemos que esse código é insegura, uma pessoa pode gerar 256 combinação diferentes.

Page 13: Criptografia

Chave Criptográfica

Uma chave criptográfica é um valor secreto que modifica um algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela abre, caso contrário, não.

Page 14: Criptografia

CHAVES SIMÉTRICAS

A mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação. Ou seja, a mesma chave é utilizada para codificação e para a decodificação dos dados. Não é recomendado seu uso para guardar informações muito importantes. Vamos ver alguns exemplos:

Page 15: Criptografia

DES (Data Encryption Standard): Criado em 1977 pela IBM, é considerado inseguro devido a suas chaves de 56-bits (permite até 72 quatrilhões de combinações). Foi quebrado utilizando o método de “força bruta” (tentativa e erro);

IDEA (International Data Encryption Algorithm): Criado em 1991 por James Massey e Xuejia Lai. Utiliza chaves 128-bits e possui estrutura parecida com a do DES;

Page 16: Criptografia

RC (Ron's Code ou Rivest Cipher): Existem diferentes versões do algoritmo, como a RC4, RC5 e RC6, todas criadas por Ron Rivest na empresa RSA Data Security. Muito utilizado em e-mails, usa chaves de 8 a 1024 bits.

Blowfish: Desenvolvido em 1993 por Bruce Schneier, utiliza chaves de 32 a 448-bits. O algoritmo não é patenteado, tem sua licença grátis e está à disposição de todos.

Page 17: Criptografia

CHAVES ASSIMÉTRICAS

Trabalha com duas chaves: uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Veja alguns exemplos:

Page 18: Criptografia

El Gamal: Criado pelo estudioso de criptografia egípcio Taher Elgamal em 1984. Utiliza o problema “logaritmo discreto” para segurança.

RSA (Rivest, Shamir and Adleman): Criado por três professores do MIT, é um dos algoritmos mais usados e bem-sucedidos. Utiliza dois números primos multiplicados para se obter um terceiro valor. A chave privada são os números multiplicados e a chave pública é o valor obtido. Utilizada em sites de compra e em mensagens de e-mail.

Page 19: Criptografia

REDES SEM FIO

As senhas da rede sem fio são criptografadas de forma a permitir a navegação somente para quem informar a senha correta. Porém, abriram uma grande possibilidade de interceptação de dados e roubo de conexões. Veja as técnicas mais usadas na criptografia de redes wireless:

Page 20: Criptografia

WEP: Utiliza o algoritmo RC4 e uma chave secreta compartilhada. A chave deve ser a mesma no roteador e nas estações que se conectam a ele. Porém, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede.

WPA e WPA2: Surgiu em 2003 de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes wireless. A WPA fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança sem fio – vem sendo usada por muitos órgãos governamentais em todo o mundo.

Page 21: Criptografia

Artur Prass Cláudio Bones Sandro Romitti