13.04.2013 Views

Aula05 - Luciano Gonçalves de Carvalho

Aula05 - Luciano Gonçalves de Carvalho

Aula05 - Luciano Gonçalves de Carvalho

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Segurança da Informação<br />

<strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

Agenda<br />

• Criptografia<br />

• Esteganografia<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

1<br />

2<br />

20/5/2012<br />

1


Criptografia<br />

A criptografia é a ciência <strong>de</strong> transformar dados<br />

que aparentemente po<strong>de</strong>m ser entendidos e<br />

interpretados pelas pessoas, em dados que não possuem<br />

significado algum, e que quando necessário po<strong>de</strong>m ser<br />

recuperados à sua forma original.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

História<br />

Código <strong>de</strong> César<br />

Bastão <strong>de</strong> Licurgo<br />

Enigma<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

3<br />

4<br />

20/5/2012<br />

2


Princípios Abrangidos<br />

• Confi<strong>de</strong>ncialida<strong>de</strong><br />

• Integrida<strong>de</strong><br />

• Autenticida<strong>de</strong><br />

• Não-repúdio<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

Conceitos<br />

• Emissor: pessoa ou sistema que gera ou possui<br />

uma informação a ser transmitida;<br />

• Receptor: pessoa ou sistema que recebe uma<br />

informação;<br />

• Ciframento: processo p <strong>de</strong> se criptografar p g f (cifrar) ( f )<br />

informações;<br />

• Deciframento: processo <strong>de</strong> <strong>de</strong>criptografar<br />

(<strong>de</strong>cifrar) informações;<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

5<br />

6<br />

20/5/2012<br />

3


Conceitos<br />

• Plain Text: informação que não está<br />

criptografada;<br />

• Cipher Text: informação criptografada;<br />

• Chave Criptográfica: informação específica<br />

utilizada para se criptografar informações,<br />

e que normalmente é constituída <strong>de</strong> uma<br />

seqüência aleatória <strong>de</strong> bits.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

Criptossistema Simétrico<br />

Quando os criptossistemas simétricos são<br />

utilizados para criptografar uma informação, faz-se uso<br />

<strong>de</strong> um algoritmo <strong>de</strong> criptografia que utiliza apenas uma<br />

chave criptográfica, isto é, tanto para cifrar quanto para<br />

<strong>de</strong>cifrar uma informação a chave utilizada é a mesma.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

7<br />

8<br />

20/5/2012<br />

4


Criptossistema Simétrico<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

Vantagens<br />

• Rapi<strong>de</strong>z no processo <strong>de</strong> cifragem e<br />

<strong>de</strong>cifragem <strong>de</strong> informações;<br />

• Dificulda<strong>de</strong> em se recuperar a informação<br />

original g sem o conhecimento da chave<br />

criptográfica.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

9<br />

10<br />

20/5/2012<br />

5


Desvantagens<br />

• Dificulda<strong>de</strong> em se gerenciar chaves em<br />

comunicação entre múltiplos sistemas;<br />

• Necessida<strong>de</strong> <strong>de</strong> transmitir a chave criptográfica;<br />

• Não é possível garantir a autenticida<strong>de</strong> e o não-<br />

repúdio. údi<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

Exemplos <strong>de</strong> Algoritmos Simétricos<br />

• DES (Data Encription Standard)<br />

• IDEA (International Data Encryption<br />

Algorith)<br />

• Crypt<br />

•AES<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

11<br />

12<br />

20/5/2012<br />

6


Criptossistema Assimétrico<br />

A diferença dos criptossistemas assimétricos<br />

com relação aos simétricos resi<strong>de</strong> no fato <strong>de</strong> que agora<br />

são necessárias duas chaves para que o processo <strong>de</strong><br />

cifragem e <strong>de</strong>cifragem <strong>de</strong> informações seja possível,<br />

por isso também é conhecido como sistemas <strong>de</strong> chaves<br />

públicas públicas.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

Criptossistema Assimétrico<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

13<br />

14<br />

20/5/2012<br />

7


Vantagens<br />

• A chave usada para <strong>de</strong>cifrar a informação<br />

não precisa ser transmitida;<br />

• É possível i<strong>de</strong>ntificar quem enviou a<br />

mensagem. g<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

Desvantagens<br />

• O processo <strong>de</strong> cifragem e <strong>de</strong>cifragem é<br />

lento.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

15<br />

16<br />

20/5/2012<br />

8


Exemplos <strong>de</strong> Algoritmos Assimétricos<br />

• O principal exemplo <strong>de</strong> algoritmo<br />

assimétrico é o RSA.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

Criptossistema Híbrido<br />

Nos criptossistemas híbridos, utilizam-se os<br />

criptossistemas simétricos e assimétricos em conjunto<br />

para transmitir uma informação <strong>de</strong> forma mais segura,<br />

em <strong>de</strong>trimento à escolha <strong>de</strong> apenas um <strong>de</strong>les.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

17<br />

18<br />

20/5/2012<br />

9


Criptossistema Híbrido<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

Importância da Criptografia<br />

• AAssinaturas i Digitais Di i i<br />

• Protocolos <strong>de</strong> Segurança<br />

• Certificados Digitais<br />

• Re<strong>de</strong>s Privadas Virtuais (VPN)<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

19<br />

20<br />

20/5/2012<br />

10


Assinatura Digital<br />

Emissor<br />

Documento<br />

Documento<br />

Assinado<br />

Assinatura Verificação<br />

Chave Privada Chave Pública<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

Assinatura Digital<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

Documento<br />

Receptor<br />

21<br />

22<br />

20/5/2012<br />

11


Esteganografia<br />

Arte <strong>de</strong> escon<strong>de</strong>r informações em mensagens<br />

aparentemente comuns.<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

Exemplo<br />

Ave Maria <strong>de</strong> Trithemius<br />

No paraíso e no céu,<br />

No céu e na sua glória,<br />

Numa infinida<strong>de</strong> perpetuamente,<br />

Irrevogavelmente no céu<br />

No paraíso e na sua beatitu<strong>de</strong>,<br />

Na sua luz, no céu, para todo o sempre,<br />

Hoje no céu e na sua majesta<strong>de</strong>,<br />

Perpetuamente na sua luz.<br />

Um mundo sem fim na sua felicida<strong>de</strong>,<br />

Irrevogavelmente, na sua divinda<strong>de</strong>,<br />

Na sua majesta<strong>de</strong> hoje e na sua glória,<br />

Hoje durável, irrevogavelmente, no céu!<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

23<br />

24<br />

20/5/2012<br />

12


“Decifrando” o exemplo<br />

Na Al<strong>de</strong>ia NumaBoa tem Criptologia<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

NumaBoa<br />

Esteganografia em Imagens<br />

Imagem a ser “escondida”<br />

Imagem original Imagem resultante<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

25<br />

26<br />

Molina e Miguel<br />

20/5/2012<br />

13


Bibliografia<br />

[1] Segurança <strong>de</strong> Re<strong>de</strong>s, <strong>Carvalho</strong>, <strong>Luciano</strong> <strong>Gonçalves</strong>,<br />

Ciência Mo<strong>de</strong>rna, 2005.<br />

[2] GGestão tã dda SSegurança da d Informação: I f ã Uma U Vi Visão ã<br />

Executiva, Sêmola, Marcos, Campus, 2003.<br />

[3] NBR/ISO/IEC 17799 Tecnologia da Informação: Código<br />

<strong>de</strong> Prática para a Gestão da Segurança da Informação.<br />

[4] Jornal Folha <strong>de</strong> São Paulo, http://www.folha.uol.com.br<br />

[5] Jornal O Globo, http://oglobo.globo.com/jornal/<br />

[6] Centro <strong>de</strong> Estudos, Resposta e Tratamento <strong>de</strong> Inci<strong>de</strong>ntes<br />

<strong>de</strong> Segurança no Brasil - CERT.br, http://www.cert.br<br />

<strong>Aula05</strong> <strong>Luciano</strong> <strong>Gonçalves</strong> <strong>de</strong> <strong>Carvalho</strong><br />

FATEC<br />

27<br />

20/5/2012<br />

14

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!