Download - Criptografia
![Page 1: Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022062220/55646c8ad8b42acd408b53ce/html5/thumbnails/1.jpg)
CRIPTOGRAFIA
André Luiz Batista Diogo JanuárioLuis Henrique ReisThiago Beltrame GonzalezThomás da Costa
2012 - Uso exclusivo dentro dos campus da UNIP
TemaCRIPTOGRAFIA
![Page 2: Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022062220/55646c8ad8b42acd408b53ce/html5/thumbnails/2.jpg)
CRIPTOGRAFIA
2012 - Uso exclusivo dentro dos campus da UNIP
Origens/Evolução• Palavra do Grego, que significa kryptós “escondido” e gráphein “escrita” • Primeiro criptografia utilizada no Egito, por volta de 1900 A.C• Hebreus utilizavam entre 600 A.C. e 500 A.C. • “Codificador de Julio Cesar” método de substituição de letras• Em 1856, a cifra de Vignère também utilizava substituição de letras• Em 1928 foi desenvolvida uma máquina de criptografia chamada Enigma
![Page 3: Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022062220/55646c8ad8b42acd408b53ce/html5/thumbnails/3.jpg)
CRIPTOGRAFIA
2012 - Uso exclusivo dentro dos campus da UNIP
Conceitos Básicos• DES chaves de 56 bits, criado em 1977 pela IBM• IDEA chaves de 128 bits criado em 1991• RC - Ron's Code ou Rivest Cipher, criado por Ron Rivest,
RSA Data Security chaves de 8 a 1.024 bits utilizando em emails
• Versões, RC2, RC4, RC5 e RC6• AES baseado no DES; 3DES; Twofish e, como sua
variante, o Blowfish
![Page 4: Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022062220/55646c8ad8b42acd408b53ce/html5/thumbnails/4.jpg)
CRIPTOGRAFIA
2012 - Uso exclusivo dentro dos campus da UNIP
Conceitos Básicos• WEP, WPA e WPA2 utilizada em rede wireless• Assinatura digital autenticidade de um documento• Criptografia Quântica incondicionalmente segura e
extremamente cara
![Page 5: Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022062220/55646c8ad8b42acd408b53ce/html5/thumbnails/5.jpg)
CRIPTOGRAFIA
2012 - Uso exclusivo dentro dos campus da UNIP
Chaves
• Chave pública pode ser distribuída gratuitamente, enquanto a sua chave privada emparelhada deve permanecer secreta
• RSA e DSA são as mais usadas
Chave Assimétrica
Chave Simétrica
Chave Pública
• Compartilhamento de chave• DES e AES são utilizados
• Usam a mesma chave para criptografia e decriptografia de uma mensagem
![Page 6: Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022062220/55646c8ad8b42acd408b53ce/html5/thumbnails/6.jpg)
CRIPTOGRAFIA
2012 - Uso exclusivo dentro dos campus da UNIP
Implementação• Técnica de deslocamento de bits• Multiplicar o valor em ASCII por 4• Efetua deslocamento de 2 bits a esquerda
para criptografar• Para descriptografar desloca 2 bits a direita
Caracter ASCII Binário
R 82 001010010
ň 328 101001000
Exemplo:
![Page 7: Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022062220/55646c8ad8b42acd408b53ce/html5/thumbnails/7.jpg)
CRIPTOGRAFIA
2012 - Uso exclusivo dentro dos campus da UNIP
Estudo de Caso
Rijndael 128 bits
API Utilizada - http://www.bouncycastle.org/
Rede Celular
Aplicação Sistema ERP/Matriz
![Page 8: Criptografia](https://reader035.vdocuments.com.br/reader035/viewer/2022062220/55646c8ad8b42acd408b53ce/html5/thumbnails/8.jpg)
CRIPTOGRAFIA
2012 - Uso exclusivo dentro dos campus da UNIP
Obrigada