gestÃo da tecnologia da informaÇÃo - arieldias.comarieldias.com/material/2018-1/gti/aula2.pdf ·...

73
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO Aula 2 – Segurança Professor MSc. Ariel da Silva Dias Complexo Educacional FMU

Upload: lycong

Post on 08-Nov-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

GESTÃO DA TECNOLOGIA DA

INFORMAÇÃO

Aula 2 – Segurança

Professor MSc. Ariel da Silva Dias

Complexo Educacional FMU

Page 2: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

INTRODUÇÃO

Principais investimentos

Recursos computacionais;

Pessoal;

Equipamento;

Segurança(!);

Page 3: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

INTRODUÇÃO

Segurança é o conjunto de meios, processos e

medidas que visam, efetivamente à proteção

empresarial;

Page 4: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

INTRODUÇÃO

Segurança da informação objetiva garantir a

CIDA;

Page 5: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

INTRODUÇÃO

C (Confidencialidade)

Somente pessoas autorizadas terão acesso à

informação;

I (Integridade)

Fidedignidade das informações (não violação dos

dados);

D (Disponibilidade)

A informação estará acessível em qualquer instante

que for solicitada;

A (Autenticidade)

Garantia de veracidade da informação

Page 6: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

INTRODUÇÃO

Principais ameaças

Confidencialidade (Divulgação de informação);

Integridade (físicas e ambientais, fraudes, etc);

Disponibilidade (Falhas em sistemas, sabotagem);

Autenticidade (Alteração intencional).

Page 7: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

SEGURANÇA

Funções básicas das medidas de segurança

Dissuasão (desencorajamento da pratica de

irregularidade);

Prevenção (redução de ocorrência de riscos);

Detecção (sinalização da ocorrência de riscos);

Page 8: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

SEGURANÇA

Funções básicas das medidas de segurança

Contenção (limitação dos impactos dos riscos);

Recuperação (alternativas para a continuidade

operacional;

Restauração (correção dos dados causados pelos

riscos).

Page 9: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

SEGURANÇA

Segurança contra quem?

Hackers – utilizam o conhecimento para um bem

coletivo específico;

Crackers – utilizam o conhecimento para obter

proveito pessoal;

Lammers – acredita ser um hacker, geralmente sabe

pouco ou muito pouco;

Newbie – aprendiz na área, com muita sede pelo

conhecimento;

Page 10: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

FMU -

Professor MSc.

Ariel da Silva

Dias

10

Page 11: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

COMUNICAÇÃO ESCURA

Criptoanarquia;

Deep Web;

Jardins Murados;

Darknet;

Tor.

Page 12: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ANTES...

Internet != Web != Google;

Internet

Rede de dispositivos com um identificador (IP);

Quando o dispositivo A recebe o identificador do dispositivo B, eles podem se comunicar (já vimos isso!);

Dispositivos enviam e recebem dados brutos entre si;

Web (WWW)

Aplicação que utiliza a estrutura do protocolo e trata os dados brutos;

Outros serviços semelhantes: Skype, Torrent, clientes de e-mail, FTP;

Google Página de busca na internet ;D

Page 13: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

COMUNICAÇÃO NA INTERNET

Fácil de bisbilhotar:

A informação nunca vai do ponto A para o ponto B de

forma direta;

Em todos os casos, precisamos de um provedor de

serviços;

O primeiro elo é quem identifica seu IP (origem);

Page 14: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

JARDINS MURADOS

Conteúdo não indexado;

Exemplo: Facebook

Todo conteúdo que as pessoas compartilham no

Facebook, em geral, só pode ser acessado com uma

conta no Facebook;

Page 15: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

DEEP WEB

Page 16: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

DEEP WEB

FMU -

Professor MSc.

Ariel da Silva

Dias

16

Page 17: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

DEFINIÇÕES

Surface Web: web-crawlers (conteúdo indexável);

Deep Web: não indexável pelo mecanismo de

busca;

Dark Web: ambiente dentro da Deep Web que

permite o acesso anônimo

TOR;

I2P.

Page 18: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

DEEP WEB DARK WEB

Em seu interior está a Dark Web (muito mais

chocante);

Existem fóruns que na Surface estariam

fechados;

Hackers e Crackers compartilham conhecimento;

Comércio de drogas, armas;

Comércio de literatura e demais da surface;

Anonimos e o Wikielaks surgiram da DW;

Page 19: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

DEEP WEB

Possuí 7 camadas (a oitava é mito...)

1ª Camada: .onion;

2ª Camada: .i2p;

3ª Camada: .burble;

7ª Camada: .garlic;

Page 20: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

DEEP WEB

Page 21: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

DEEP WEB

Deep Web é inacessível do navegador comum;

Caminho mais fácil: TOR (the onion router);

Page 22: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

DEEP WEB

Internet, Privacidade e Marinha

Comutação de Pacote, mudança revolucionária na

substituição da Comutação por Circuitos;

ARPANET DARPANET – Antepassado da

Internet;

Agência de Pesquisa de Projetos Avançados do

Departamento de Defesa dos EUA;

Invenções: o GPS, o sistema de reconhecimento de

voz, realidade virtual e a Internet;

Page 23: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

DEEP WEB

Internet, Privacidade e Marinha

Antes do FACEBOOK (2003) surgiu o TOR (2000);

O software “acebola” (do verbo acebolar!) o pacote a

ser enviado entre roteadores;

Adiciona uma camada criptográfica para cada

roteador pelo qual passará;

Transforma origem e destino em quase totais

desconhecidos;

Page 24: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

DEEP WEB

Internet, Privacidade e Marinha

Nenhum roteador pode acessar o conteúdo que está sendo

transferido.

Page 25: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

TOR

Funciona como uma “internet paralela”;

Possui endereços próprios;

Sem máquinas de busca;

Quando você faz uma requisição a um conteúdo, ou

manda algo para alguém, esse conteúdo primeiro se

fragmenta em várias partes, que são enviadas para

várias pessoas que não tem nada a ver com a coisa.

Page 26: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

TOR

Funciona como uma “internet paralela”;

Você, ao participar disso, também está recebendo

partes irrelevantes para você, entretanto, relevantes

para alguém!

Essas partes fragmentadas, que já estão

criptografadas, ficam muito difícil de espionar;

Assim, entre A e B parece haver apenas ruídos;

Somente A e B conseguem

Transformar esses ruídos em algo

inteligível.

Page 27: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

DEEP WEB

Pacote de Dados

Page 28: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

DEEP WEB

Passo a passo do TOR

I – Origem ganha novo endereço IP;

II – Criptografia (Acebolamento);

III - Eliminação de cookies;

IV – Estabelece rotas aleatórias;

Roteadores são computadores que acreditam no projeto;

Page 29: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

DEEP WEB

Sugestões de sites para pesquisa

Hidden Wiki;

CleanedHidden Wiki;

SilkRoad (mercado negro que opera com Bitcoins);

Diferença entre Surface Web e Deep Web

Em matéria do tipo de conteúdo, não são tão diferentes;

Mas o conteúdo da Deep Web é bem mais extenso!

Page 30: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

SEGURANÇA PREVENTIVA

Técnicas que visam dificultar a aquisição e

análise de uma evidência, sendo ela digital ou

não;

Exemplos:

Esteganografia;

Criptografia;

Destruição Física;

Destruição dos dados;

Page 31: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ESTEGANOGRAFIA

Trata sobre a ocultação de mensagens;

Técnicas

Técnica do Ovo cozido;

Esteganografia em textos, imagens, áudios e mais

recentemente em pacotes TCP/IP;

Ave Maria de Trithemius

Composto por 14 alfabetos nos quais a cada letra

corresponde uma palavra;

Page 32: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ESTEGANOGRAFIA

Ave Maria de Trithemius

Exemplo

Irrevogavelmente no paraíso,

na sua beatitude,

no céu numa infinidade.

Irrevogavelmente na sua felicidade,

no seu reino,

no céu hoje, na sua divindade.

No céu, na sua beatitude,

na sua glória, hoje!

Page 33: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ESTEGANOGRAFIA

Ave Maria de Trithemius Exemplo

Irrevogavelmente no paraíso,

na sua beatitude,

no céu numa infinidade.

Irrevogavelmente na sua felicidade,

no seu reino,

no céu hoje, na sua divindade.

No céu, na sua beatitude,

na sua glória, hoje!

Mensagem: Invadir São Paulo

Page 34: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ESTEGANOGRAFIA

Ave Maria de Trithemius

Composto por 14 alfabetos nos quais a cada letra

corresponde uma palavra;

Page 35: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ESTEGANOGRAFIA

Ave Maria de Trithemius

A: no céu

B: para todo o sempre

C: um mundo sem fim

D: numa infinidade

E: perpetuamente

F: por toda a eternidade

G: durável

H: incessantemente

I-J: irrevogavelmente

K: eternamente

L: na sua glória

M: na sua luz

N: no paraíso

O: hoje

P: na sua divindade

Q: em Deus

R: na sua felicidade

S: no seu reino

T: na sua majestade

U-V-W: na sua beatitude

X: na sua magnificência

Y: ao trono

Page 36: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA – CITALA

ESPARTANA

Permitia a criptografia de frases utilizando a

técnica de transposição;

Page 37: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

EVASÃO FORENSE

Criptografia

Técnica

Page 38: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CONCEITOS BÁSICOS

Criptografia é a ciência da escrita secreta;

É a base para a implementação de vários serviços

de segurança;

Um dos primeiros algoritmos é o cifrador de

César:

Y = E(X) = x+3;

X = D(Y) = x-3;

Page 39: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CONCEITOS BÁSICOS

Fórmula

matemática

Page 40: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CONCEITOS BÁSICOS

Cifrador de césar não possui chave;

A força está no algoritmo;

A chave tira a responsabilidade do algoritmo;

Chave é um seletor de algoritmos.

Page 41: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CONCEITOS BÁSICOS

Page 42: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA SIMÉTRICA

Usam a mesma chave para cifrar e decifrar;

Também chamados de algoritmos de chave

secreta;

São algoritmos geralmente rápidos;

Page 43: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA SIMÉTRICA

Page 44: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA SIMÉTRICA

Segurança se baseia na qualidade do algoritmo;

Também no tamanho de chave;

Segurança não se baseia no conhecimento do

algoritmo;

Page 45: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA SIMÉTRICA

Possui um problema sério na distribuição de

chave;

A chave deve ser compartilhada, mas deve ser

secreta;

Para um grupo de n participantes, serão

necessárias n(n-1)/2 chave distintas;

Page 46: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ALGORITMOS SIMÉTRICOS

Segurança está:

Tamanho da chave;

Princípio do confusão: complexidade entre texto

cifrado e chave;

Princípio da difusão: complexidade entre o texto

plano e chave;

Page 47: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA ASSIMÉTRICA

Criado em 1976 por Dffie & Hellman;

Também conhecido como criptografia de chave

pública;

Motivado pelo problema de distribuição de chaves

simétricas;

Page 48: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA ASSIMÉTRICA

Usa uma chave pública e ou chave privada;

As chaves formam um par e trabalham em

conjunto;

O que uma chave cifra a outra chave decifra;

Page 49: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA ASSIMÉTRICA

A chave pública todos podem conhecer;

A chave privada apenas o dono pode conhecer;

Função de chaves: f(x) = y;

Conhecendo y é muito difícil descobrir o valor de

x;

Baseado na complexidade matemática;

Page 50: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA ASSIMÉTRICA

Page 51: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA ASSIMÉTRICA

Fornece serviços de confidencialidade e

autenticidade;

Autenticidade quando a origem cifra com sua

chave privada;

Confidencialidade quando a origem cifra com a

chave pública do destino;

Page 52: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA ASSIMÉTRICA

Page 53: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA ASSIMÉTRICA

Page 54: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ALGORITMOS ASSIMÉTRICOS

Dois algoritmos mais conhecidos:

RSA e ElGamal;

Algoritmos RSA:

É o mais usado comercialmente;

Cifra blocos de tamanho variado = n;

Page 55: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ALGORITMO RSA

O par de chaves é derivado de n;

n é um número muito grande;

n é resultado de dois números primos muito

grandes = p & q;

p & q devem ter mais de 100 dígitos cada um;

Page 56: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ALGORITMO RSA

Um invasor pode conhecer a chave pública e o

número n;

Mas não conhece p & q;

Logo ele não consegue gerar a chave privada;

Page 57: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ALGORITMO RSA

Escolhendo os primos

Quanto maior o primo, melhor;

Chaves de 2048 bits (617 dígitos);

Os primos serão

p=17 e q=41

Multiplicando-os, temos:

n=p*q n=697

Page 58: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ALGORITMO RSA

Agora temos que calcular a função totiente, ou φ(x) de Euler – o matemático, não o filho do vento. Esta função é o cerne do RSA;

Totiente diz a quantidade de co-primos de um número que são menores que ele mesmo.

Dois números são primos entre si, quando o MDC é 1;

Page 59: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ALGORITMO RSA

Calculando a função Totiente

φ(n) = (p - 1) * (q - 1)

φ(697) = (17 - 1) * (41 - 1)

φ(697) = 640

Page 60: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ALGORITMO RSA

Calculando a chave pública

Devemos escolher um número e em que

1 < e < φ(n), de forma que e seja co-primo de φ(n). Em outras palavras, queremos um e onde o MDC(φ(n), e) =

1, sendo e > 1.

Page 61: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ALGORITMO RSA

Calculando a chave pública

MDC(640, 2) = 2

MDC(640, 3) = 1

MDC(640,13) = 1

Page 62: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ALGORITMO RSA

Calculando a chave pública

MDC(640, 2) = 2

MDC(640, 3) = 1

MDC(640,13) = 1

Chave pública = (n, e)

Chave pública = (697, 13)

Page 63: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

HASH E ALGORITMOS

Funções hash, ou message digests ou funções

one-way;

Função hash: y = f(x);

y é facilmente calculado;

x é computacionalmente complexo;

Page 64: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

HASH E ALGORITMOS

Uma função hash gera um resumo de sua

entrada;

A partir do resumo não deve ser possível

encontrar-se a entrada;

Não deve ser possível encontrar uma entrada que

gere um resumo específico;

Page 65: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

HASH E ALGORITMOS

É usado para gerar impressão digital de arquivos

(por exemplo);

Também é usado em certificados e assinatura

digital;

Page 66: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

HASH E ALGORITMOS

Alguns algoritmos são: MD5, SHA-1, SHA-2 ou

SHA-256;

SHA é o padrão do NIST;

SHA-224, 256, 384 e 512;

Page 67: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ASSINATURA DIGITAL

A criptografia assimétrica permite a

implementação de assinatura digital;

Assinar é cifrar algo com a chave privada;

Assinar toda a informação a ser enviada é um

processo muito caro computacionalmente;

Page 68: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ASSINATURA DIGITAL

É necessário cifrar todo o conteúdo para garantir

a origem?

Page 69: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ASSINATURA DIGITAL

Não!!!

Basta cifrar apenas o hash do conteúdo;

O hash irá garantir a autenticidade e a

integridade de todo o conteúdo;

Page 70: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ASSINATURA DIGITAL –

TRANSMISSÃO

Page 71: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

ASSINATURA DIGITAL – RECEPÇÃO

Page 72: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA NA ATUALIDADE

EFS (Encrypted File System – Windows)

Bitlocker (Disco)

CypherShed (Disco)

Page 73: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o

CRIPTOGRAFIA X ESTEGANOGRAFIA

Criptografia esconde o conteúdo de uma

mensagem e a existência desta é conhecida;

Esteganografia esconde a existência da

mensagem;