13.04.2013 Views

Aula05 - Luciano Gonçalves de Carvalho

Aula05 - Luciano Gonçalves de Carvalho

Aula05 - Luciano Gonçalves de Carvalho

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Segurança da Informação<br />

<strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

Agenda<br />

• Criptografia<br />

• Esteganografia<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

1<br />

2<br />

1


Criptografia<br />

A criptografia é a ciência <strong>de</strong> transformar dados<br />

que aparentemente po<strong>de</strong>m ser entendidos e<br />

interpretados pelas pessoas, em dados que não possuem<br />

significado algum, e que quando necessário po<strong>de</strong>m ser<br />

recuperados à sua forma original.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

História<br />

Código <strong>de</strong> César<br />

Bastão <strong>de</strong> Licurgo<br />

Enigma<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

3<br />

4<br />

2


Princípios Abrangidos<br />

• Confi<strong>de</strong>ncialida<strong>de</strong><br />

• Integrida<strong>de</strong><br />

• Autenticida<strong>de</strong><br />

• Não-repúdio<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

Conceitos<br />

• Emissor: pessoa ou sistema que gera ou possui<br />

uma informação a ser transmitida;<br />

• Receptor: pessoa ou sistema que recebe uma<br />

informação;<br />

• Ciframento: processo <strong>de</strong> se criptografar (cifrar)<br />

informações;<br />

• Deciframento: processo <strong>de</strong> <strong>de</strong>criptografar<br />

(<strong>de</strong>cifrar) informações;<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

5<br />

6<br />

3


Conceitos<br />

• Plain Text: informação que não está<br />

criptografada;<br />

• Cipher Text: informação criptografada;<br />

• Chave Criptográfica: informação específica<br />

utilizada para se criptografar informações,<br />

e que normalmente é constituída <strong>de</strong> uma<br />

seqüência aleatória <strong>de</strong> bits.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

Criptossistema Simétrico<br />

Quando os criptossistemas simétricos são<br />

utilizados para criptografar uma informação, faz-se uso<br />

<strong>de</strong> um algoritmo <strong>de</strong> criptografia que utiliza apenas uma<br />

chave criptográfica, isto é, tanto para cifrar quanto para<br />

<strong>de</strong>cifrar uma informação a chave utilizada é a mesma.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

7<br />

8<br />

4


Criptossistema Simétrico<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

Vantagens<br />

• Rapi<strong>de</strong>z no processo <strong>de</strong> cifragem e<br />

<strong>de</strong>cifragem <strong>de</strong> informações;<br />

• Dificulda<strong>de</strong> em se recuperar a informação<br />

original sem o conhecimento da chave<br />

criptográfica.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

9<br />

10<br />

5


Desvantagens<br />

• Dificulda<strong>de</strong> em se gerenciar chaves em<br />

comunicação entre múltiplos sistemas;<br />

• Necessida<strong>de</strong> <strong>de</strong> transmitir a chave criptográfica;<br />

• Não é possível garantir a autenticida<strong>de</strong> e o nãorepúdio.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

Exemplos <strong>de</strong> Algoritmos Simétricos<br />

• DES (Data Encription Standard)<br />

• IDEA (International Data Encryption<br />

Algorith)<br />

• Crypt<br />

• AES<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

11<br />

12<br />

6


Criptossistema Assimétrico<br />

A diferença dos criptossistemas assimétricos<br />

com relação aos simétricos resi<strong>de</strong> no fato <strong>de</strong> que agora<br />

são necessárias duas chaves para que o processo <strong>de</strong><br />

cifragem e <strong>de</strong>cifragem <strong>de</strong> informações seja possível,<br />

por isso também é conhecido como sistemas <strong>de</strong> chaves<br />

públicas.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

Criptossistema Assimétrico<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

13<br />

14<br />

7


Vantagens<br />

• A chave usada para <strong>de</strong>cifrar a informação<br />

não precisa ser transmitida;<br />

• É possível i<strong>de</strong>ntificar quem enviou a<br />

mensagem.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

Desvantagens<br />

• O processo <strong>de</strong> cifragem e <strong>de</strong>cifragem é<br />

lento.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

15<br />

16<br />

8


Exemplos <strong>de</strong> Algoritmos Assimétricos<br />

• O principal exemplo <strong>de</strong> algoritmo<br />

assimétrico é o RSA.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

Criptossistema Híbrido<br />

Nos criptossistemas híbridos, utilizam-se os<br />

criptossistemas simétricos e assimétricos em conjunto<br />

para transmitir uma informação <strong>de</strong> forma mais segura,<br />

em <strong>de</strong>trimento à escolha <strong>de</strong> apenas um <strong>de</strong>les.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

17<br />

18<br />

9


Criptossistema Híbrido<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

Importância da Criptografia<br />

• Assinaturas Digitais<br />

• Protocolos <strong>de</strong> Segurança<br />

• Certificados Digitais<br />

• Re<strong>de</strong>s Privadas Virtuais (VPN)<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

19<br />

20<br />

10


Assinatura Digital<br />

Emissor<br />

Documento<br />

Assinatura<br />

Chave Privada<br />

Documento<br />

Assinado<br />

Verificação<br />

Chave Pública<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

Assinatura Digital<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

Documento<br />

Receptor<br />

21<br />

22<br />

11


Esteganografia<br />

Arte <strong>de</strong> escon<strong>de</strong>r informações em mensagens<br />

aparentemente comuns.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

Exemplo<br />

Ave Maria <strong>de</strong> Trithemius<br />

No paraíso e no céu,<br />

No céu e na sua glória,<br />

Numa infinida<strong>de</strong> perpetuamente,<br />

Irrevogavelmente no céu<br />

No paraíso e na sua beatitu<strong>de</strong>,<br />

Na sua luz, no céu, para todo o sempre,<br />

Hoje no céu e na sua majesta<strong>de</strong>,<br />

Perpetuamente na sua luz.<br />

Um mundo sem fim na sua felicida<strong>de</strong>,<br />

Irrevogavelmente, na sua divinda<strong>de</strong>,<br />

Na sua majesta<strong>de</strong> hoje e na sua glória,<br />

Hoje durável, irrevogavelmente, no céu!<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

23<br />

24<br />

12


“Decifrando” o exemplo<br />

Na Al<strong>de</strong>ia NumaBoa tem Criptologia<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

NumaBoa<br />

Esteganografia em Imagens<br />

Imagem a ser “escondida”<br />

Imagem original Imagem resultante<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

25<br />

26<br />

Molina e Miguel<br />

13


Bibliografia<br />

[1] Segurança <strong>de</strong> Re<strong>de</strong>s, <strong>Carvalho</strong>, <strong>Luciano</strong> <strong>Gonçalves</strong>,<br />

Ciência Mo<strong>de</strong>rna, 2005.<br />

[2] Gestão da Segurança da Informação: Uma Visão<br />

Executiva, Sêmola, Marcos, Campus, 2003.<br />

[3] NBR/ISO/IEC 17799 Tecnologia da Informação: Código<br />

<strong>de</strong> Prática para a Gestão da Segurança da Informação.<br />

[4] Jornal Folha <strong>de</strong> São Paulo, http://www.folha.uol.com.br<br />

[5] Jornal O Globo, http://oglobo.globo.com/jornal/<br />

[6] Centro <strong>de</strong> Estudos, Resposta e Tratamento <strong>de</strong> Inci<strong>de</strong>ntes<br />

<strong>de</strong> Segurança no Brasil - CERT.br, http://www.cert.br<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

UMC<br />

27<br />

14

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!