Aula05 - Luciano Gonçalves de Carvalho
Aula05 - Luciano Gonçalves de Carvalho
Aula05 - Luciano Gonçalves de Carvalho
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Segurança da Informação<br />
<strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
Agenda<br />
• Criptografia<br />
• Esteganografia<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
1<br />
2<br />
1
Criptografia<br />
A criptografia é a ciência <strong>de</strong> transformar dados<br />
que aparentemente po<strong>de</strong>m ser entendidos e<br />
interpretados pelas pessoas, em dados que não possuem<br />
significado algum, e que quando necessário po<strong>de</strong>m ser<br />
recuperados à sua forma original.<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
História<br />
Código <strong>de</strong> César<br />
Bastão <strong>de</strong> Licurgo<br />
Enigma<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
3<br />
4<br />
2
Princípios Abrangidos<br />
• Confi<strong>de</strong>ncialida<strong>de</strong><br />
• Integrida<strong>de</strong><br />
• Autenticida<strong>de</strong><br />
• Não-repúdio<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
Conceitos<br />
• Emissor: pessoa ou sistema que gera ou possui<br />
uma informação a ser transmitida;<br />
• Receptor: pessoa ou sistema que recebe uma<br />
informação;<br />
• Ciframento: processo <strong>de</strong> se criptografar (cifrar)<br />
informações;<br />
• Deciframento: processo <strong>de</strong> <strong>de</strong>criptografar<br />
(<strong>de</strong>cifrar) informações;<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
5<br />
6<br />
3
Conceitos<br />
• Plain Text: informação que não está<br />
criptografada;<br />
• Cipher Text: informação criptografada;<br />
• Chave Criptográfica: informação específica<br />
utilizada para se criptografar informações,<br />
e que normalmente é constituída <strong>de</strong> uma<br />
seqüência aleatória <strong>de</strong> bits.<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
Criptossistema Simétrico<br />
Quando os criptossistemas simétricos são<br />
utilizados para criptografar uma informação, faz-se uso<br />
<strong>de</strong> um algoritmo <strong>de</strong> criptografia que utiliza apenas uma<br />
chave criptográfica, isto é, tanto para cifrar quanto para<br />
<strong>de</strong>cifrar uma informação a chave utilizada é a mesma.<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
7<br />
8<br />
4
Criptossistema Simétrico<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
Vantagens<br />
• Rapi<strong>de</strong>z no processo <strong>de</strong> cifragem e<br />
<strong>de</strong>cifragem <strong>de</strong> informações;<br />
• Dificulda<strong>de</strong> em se recuperar a informação<br />
original sem o conhecimento da chave<br />
criptográfica.<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
9<br />
10<br />
5
Desvantagens<br />
• Dificulda<strong>de</strong> em se gerenciar chaves em<br />
comunicação entre múltiplos sistemas;<br />
• Necessida<strong>de</strong> <strong>de</strong> transmitir a chave criptográfica;<br />
• Não é possível garantir a autenticida<strong>de</strong> e o nãorepúdio.<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
Exemplos <strong>de</strong> Algoritmos Simétricos<br />
• DES (Data Encription Standard)<br />
• IDEA (International Data Encryption<br />
Algorith)<br />
• Crypt<br />
• AES<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
11<br />
12<br />
6
Criptossistema Assimétrico<br />
A diferença dos criptossistemas assimétricos<br />
com relação aos simétricos resi<strong>de</strong> no fato <strong>de</strong> que agora<br />
são necessárias duas chaves para que o processo <strong>de</strong><br />
cifragem e <strong>de</strong>cifragem <strong>de</strong> informações seja possível,<br />
por isso também é conhecido como sistemas <strong>de</strong> chaves<br />
públicas.<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
Criptossistema Assimétrico<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
13<br />
14<br />
7
Vantagens<br />
• A chave usada para <strong>de</strong>cifrar a informação<br />
não precisa ser transmitida;<br />
• É possível i<strong>de</strong>ntificar quem enviou a<br />
mensagem.<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
Desvantagens<br />
• O processo <strong>de</strong> cifragem e <strong>de</strong>cifragem é<br />
lento.<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
15<br />
16<br />
8
Exemplos <strong>de</strong> Algoritmos Assimétricos<br />
• O principal exemplo <strong>de</strong> algoritmo<br />
assimétrico é o RSA.<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
Criptossistema Híbrido<br />
Nos criptossistemas híbridos, utilizam-se os<br />
criptossistemas simétricos e assimétricos em conjunto<br />
para transmitir uma informação <strong>de</strong> forma mais segura,<br />
em <strong>de</strong>trimento à escolha <strong>de</strong> apenas um <strong>de</strong>les.<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
17<br />
18<br />
9
Criptossistema Híbrido<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
Importância da Criptografia<br />
• Assinaturas Digitais<br />
• Protocolos <strong>de</strong> Segurança<br />
• Certificados Digitais<br />
• Re<strong>de</strong>s Privadas Virtuais (VPN)<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
19<br />
20<br />
10
Assinatura Digital<br />
Emissor<br />
Documento<br />
Assinatura<br />
Chave Privada<br />
Documento<br />
Assinado<br />
Verificação<br />
Chave Pública<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
Assinatura Digital<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
Documento<br />
Receptor<br />
21<br />
22<br />
11
Esteganografia<br />
Arte <strong>de</strong> escon<strong>de</strong>r informações em mensagens<br />
aparentemente comuns.<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
Exemplo<br />
Ave Maria <strong>de</strong> Trithemius<br />
No paraíso e no céu,<br />
No céu e na sua glória,<br />
Numa infinida<strong>de</strong> perpetuamente,<br />
Irrevogavelmente no céu<br />
No paraíso e na sua beatitu<strong>de</strong>,<br />
Na sua luz, no céu, para todo o sempre,<br />
Hoje no céu e na sua majesta<strong>de</strong>,<br />
Perpetuamente na sua luz.<br />
Um mundo sem fim na sua felicida<strong>de</strong>,<br />
Irrevogavelmente, na sua divinda<strong>de</strong>,<br />
Na sua majesta<strong>de</strong> hoje e na sua glória,<br />
Hoje durável, irrevogavelmente, no céu!<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
23<br />
24<br />
12
“Decifrando” o exemplo<br />
Na Al<strong>de</strong>ia NumaBoa tem Criptologia<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
NumaBoa<br />
Esteganografia em Imagens<br />
Imagem a ser “escondida”<br />
Imagem original Imagem resultante<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
25<br />
26<br />
Molina e Miguel<br />
13
Bibliografia<br />
[1] Segurança <strong>de</strong> Re<strong>de</strong>s, <strong>Carvalho</strong>, <strong>Luciano</strong> <strong>Gonçalves</strong>,<br />
Ciência Mo<strong>de</strong>rna, 2005.<br />
[2] Gestão da Segurança da Informação: Uma Visão<br />
Executiva, Sêmola, Marcos, Campus, 2003.<br />
[3] NBR/ISO/IEC 17799 Tecnologia da Informação: Código<br />
<strong>de</strong> Prática para a Gestão da Segurança da Informação.<br />
[4] Jornal Folha <strong>de</strong> São Paulo, http://www.folha.uol.com.br<br />
[5] Jornal O Globo, http://oglobo.globo.com/jornal/<br />
[6] Centro <strong>de</strong> Estudos, Resposta e Tratamento <strong>de</strong> Inci<strong>de</strong>ntes<br />
<strong>de</strong> Segurança no Brasil - CERT.br, http://www.cert.br<br />
<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />
UMC<br />
27<br />
14