Criptografia Assimétrica Prof. Eduardo Bastos. Criptografia Assimétrica.
Noções de criptografia para o cstdg
Transcript of Noções de criptografia para o cstdg
![Page 1: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/1.jpg)
Noções de criptografia – C2
O que é criptografia?Por que criptografar?
O que são os algoritmos de criptografia?As chaves (Keys);
Como escolher chaves seguras?
![Page 2: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/2.jpg)
O dilema de Pao-Chi
![Page 3: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/3.jpg)
Quais os problemas de Pao-Chi
![Page 4: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/4.jpg)
Pao-Chi entra na era digital
![Page 5: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/5.jpg)
Pao-Chi adquiri um software de encriptação
J9*##@3h&4psDM$%//@wEF$*((%kk12¨09|ddd!q3##*mUWS000{}La!””(HHH4$%¨&m<>;...IO()#@WEE%/*IOOtU&&&8##
![Page 6: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/6.jpg)
Gew recebe o livro encriptadoJ9*##@3h&4psDM$%//@wEF$*((%kk12¨09|ddd!q3##*mUWS000{}La!””(HHH4$%¨&m<>;...IO()#@WEE%/*IOOtU&&&8##
![Page 7: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/7.jpg)
Mas e se o hacker roubar ou acessar o computador de Pao-Chi?
J9*##@3h&4psDM$%//@wEF$*((%kk12¨09|ddd!q3##*mUWS000{}La!””(HHH4$%¨&m<>;...IO()#@WEE%/*IOOtU&&&8##
![Page 8: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/8.jpg)
E agora, Pao-Chi? Qual a solução?
Encrypting...
Encrypt
Decrypt
Key: 14867002523
Go
Ciphertext file: Plaintext file:Receita.doc Receita.enc
![Page 9: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/9.jpg)
E se o hacker tentar decriptar o arquivo?
Encrypting...
Encrypt
Decrypt
Key: 112554477
Go
Ciphertext file: Plaintext file:Receita.enc Receita.doc
J9*##@3h&4psDM$%//@wEF$*((%kk12¨09|ddd!q3##*mUWS000{}La!””(HHH4$%¨&m<>;...IO()#@WEE%/*IOOtU&&&8##
J9*##@3h&4psDM$%//@wEF$*((%ggg****R!@@##man@###$$&0001&UZ||AQ!@33
![Page 10: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/10.jpg)
Dúvida de Pao-Chi
Como posso escolher uma
chave (key) segura?
•Tamanho da chave•Entropia
Tamanho da chave? Entropia?
O quê é isso?
![Page 11: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/11.jpg)
Tamanho da chave
![Page 12: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/12.jpg)
Tamanho da chave
• Chaves criptográficas são medidas em bits;
• Quanto maior a quantidade de bits, maior a chave e mais segura será;
• Quanto maior a chave, mais tempo levará para que algum cracker ou hacker consiga quebrá-la;
• Tamanhos válidos: 32, 40, 56, 64, 128, 192 e 256.
![Page 13: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/13.jpg)
Tamanho da chave
• Cada bit que se adiciona à chave dobra o tempo requerido para um ataque de força-bruta. Por exemplo: uma chave de 3 bits a seguir:
• 000 001 010 011 100 101 110 111
• Agora aumentemos 1 bit na chave:
• 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
![Page 14: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/14.jpg)
Ataque de força-bruta
uB&*$#14~h Y&*Z100
=0
uB&*$#14~h 4Spj%a5
=1
uB&*$#14~h TO: Gew
=87,409,633,293
![Page 15: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/15.jpg)
Alguns algoritmos de criptografia
• Data Encryption Standard (DES);
• Triple Data Encryption Standard (3DES);
• Advanced Encryption Standard (AES);
• TKIP (Temporal Key Integrity Protocol);
• RC4;Malditos!Malditos!
![Page 16: Noções de criptografia para o cstdg](https://reader033.fdocumentos.tips/reader033/viewer/2022050805/5597067c1a28abbb0e8b4645/html5/thumbnails/16.jpg)
Lembre-se:
Boa entropiaTamanho de 128 bits acima
Bom algoritmo de criptografia
J9*##@3h&4psDM$%//@wEF$*((%ggg****R!@@##man@###$$&0001&UZ||AQ!@33
Maldito seja!