criptografia, hash e encode - sejalivre.org_hash_e_encode.pdf · - criptosistema de cramer–shoup...
TRANSCRIPT
![Page 1: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/1.jpg)
Criptografia, Hash e EncodeProf. Vinícius Vieira
![Page 2: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/2.jpg)
Criptografia, Hash e Encode
● Crypto quer dizer "escondido, secreto", e graphy aponta para "escrita, representação, gravação, descrição, uma maneira de desenhar etc...".
![Page 3: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/3.jpg)
Criptografia, Hash e Encode
● Encriptação então, é a ciência que estuda as técnicas da comunicação secreta na potencial presença de third parties, que neste contexto é quem não deve ter acesso à informação de forma legível.
![Page 4: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/4.jpg)
Criptografia, Hash e Encode
Encriptação de Fluxo Encriptação de Bloco
![Page 5: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/5.jpg)
Criptografia, Hash e Encode
Sistema Criptográfico Simétrico
![Page 6: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/6.jpg)
Criptografia, Hash e Encode
Exemplos:
- AES- Twofish- Serpent- Blowfish- CAST5- RC4- 3DES (baseado no DES)- IDEA
![Page 7: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/7.jpg)
Criptografia, Hash e Encode
Limitações:
A desvantagem dos algoritmos de chave simétrica é a exigência de uma única chave secreta compartilhada, com uma cópia em cada extremidade. As chaves estão sujeitas à descoberta potencial por um adversário criptográfico, por isso necessitam ser mudadas frequentemente e mantidas seguras durante a distribuição e no serviço. Essa exigência de escolher, distribuir e armazenar chaves sem erro e sem perda, é conhecida como “gerenciamento de chave”.
![Page 8: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/8.jpg)
Criptografia, Hash e Encode
Sistema Criptográfico Assimétrico
![Page 9: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/9.jpg)
Criptografia, Hash e Encode
Exemplos:
- Protocolo Diffie-Hellman- DSS (Digital Signature Standard)- ElGamal- Criptosistema de Paillier- Algoritmo de encriptação RSA (PKCS#1)- Criptosistema de Cramer–Shoup- YAK- PGP e GPG
![Page 10: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/10.jpg)
Criptografia, Hash e Encode
Limitações:
Um problema central com o uso da criptografia de chave pública é a confiança que uma chave pública específica é autêntica e não foi adulterada ou substituída por um terceiro malicioso. A abordagem mais comum para esse problema é usar uma infraestrutura de chave pública (ICP), na qual um ou mais terceiros – conhecidos como autoridades certificadoras – certificam a propriedade dos pares de chaves.
![Page 11: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/11.jpg)
Criptografia, Hash e Encode
Limitações:
Privacidade Muito Boa (em inglês PGP), além de ser uma estrutura de autoridade certificada, usa um esquema geralmente chamado de a "teia da verdade" (do inglês "web of trust"), que descentraliza essa autenticação de chaves públicas por um mecanismo central, e substitui endossos individuais do elo entre usuário e chave pública. Até agora, nenhuma solução completamente satisfatória para o "problema de autenticação de chave pública" foi encontrado.
![Page 12: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/12.jpg)
Criptografia, Hash e Encode
Hashing
![Page 13: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/13.jpg)
Criptografia, Hash e Encode
Hashing é muitas vezes dito como se fosse uma forma de encriptação, mas não.
Hashing serve para garantir a integridade, em que os algoritmos de hash são one-way, ou seja, é irreverssível/unidirecional, ex: formato em as passwords são armazenadas, são hashes, em que a verificação é feita não com base na password original do utilizador, mas sim confirmando que a password que o utilizador colocou gera a mesma hash que está armazenada ou não.
![Page 14: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/14.jpg)
Criptografia, Hash e Encode
Modelo de cálculo de hash
![Page 15: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/15.jpg)
Criptografia, Hash e Encode
Exemplos:
- MD4 e MD5- SHA 256 e SHA 512
![Page 16: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/16.jpg)
Criptografia, Hash e Encode
Encode
![Page 17: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/17.jpg)
Criptografia, Hash e Encode
O propósito do Encoding é garantir que os dados possam ser consumidos por tipos de sistema diferentes, ex: enviar dados em binário por e-mail ou conseguir fazer o encode de caracteres especiais numa página web, etc... É processo de colocar uma sequência de caracteres (letras, números, pontuação, e certos símbolos) em um determinado formato.
![Page 18: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/18.jpg)
Criptografia, Hash e Encode
O objetivo NÃO é tornar a informação secreta, mas sim para garantir que a informação possa ser consumida corretamente consoante o sistema/encoding que temos/queremos.
![Page 19: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/19.jpg)
Criptografia, Hash e Encode
Exemplos:
- Família Base- Família ROT- Outros diversos aqui
![Page 20: Criptografia, Hash e Encode - sejalivre.org_hash_e_encode.pdf · - Criptosistema de Cramer–Shoup - YAK - PGP e GPG. Criptografia, Hash e Encode Limitações: Um problema central](https://reader033.vdocuments.com.br/reader033/viewer/2022052013/602a998ac9c6c00e106e569b/html5/thumbnails/20.jpg)
Criptografia, Hash e Encode
Dúvidas?