GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf ·...
Transcript of GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf ·...
![Page 1: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/1.jpg)
GESTÃO DA TECNOLOGIA DA
INFORMAÇÃO
Aula 2 – Segurança
Professor MSc. Ariel da Silva Dias
Complexo Educacional FMU
![Page 2: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/2.jpg)
INTRODUÇÃO
Principais investimentos
Recursos computacionais;
Pessoal;
Equipamento;
Segurança(!);
![Page 3: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/3.jpg)
INTRODUÇÃO
Segurança é o conjunto de meios, processos e
medidas que visam, efetivamente à proteção
empresarial;
![Page 4: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/4.jpg)
INTRODUÇÃO
Segurança da informação objetiva garantir a
CIDA;
![Page 5: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/5.jpg)
INTRODUÇÃO
C (Confidencialidade)
Somente pessoas autorizadas terão acesso à
informação;
I (Integridade)
Fidedignidade das informações (não violação dos
dados);
D (Disponibilidade)
A informação estará acessível em qualquer instante
que for solicitada;
A (Autenticidade)
Garantia de veracidade da informação
![Page 6: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/6.jpg)
INTRODUÇÃO
Principais ameaças
Confidencialidade (Divulgação de informação);
Integridade (físicas e ambientais, fraudes, etc);
Disponibilidade (Falhas em sistemas, sabotagem);
Autenticidade (Alteração intencional).
![Page 7: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/7.jpg)
SEGURANÇA
Funções básicas das medidas de segurança
Dissuasão (desencorajamento da pratica de
irregularidade);
Prevenção (redução de ocorrência de riscos);
Detecção (sinalização da ocorrência de riscos);
![Page 8: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/8.jpg)
SEGURANÇA
Funções básicas das medidas de segurança
Contenção (limitação dos impactos dos riscos);
Recuperação (alternativas para a continuidade
operacional;
Restauração (correção dos dados causados pelos
riscos).
![Page 9: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/9.jpg)
SEGURANÇA
Segurança contra quem?
Hackers – utilizam o conhecimento para um bem
coletivo específico;
Crackers – utilizam o conhecimento para obter
proveito pessoal;
Lammers – acredita ser um hacker, geralmente sabe
pouco ou muito pouco;
Newbie – aprendiz na área, com muita sede pelo
conhecimento;
![Page 10: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/10.jpg)
FMU -
Professor MSc.
Ariel da Silva
Dias
10
![Page 11: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/11.jpg)
COMUNICAÇÃO ESCURA
Criptoanarquia;
Deep Web;
Jardins Murados;
Darknet;
Tor.
![Page 12: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/12.jpg)
ANTES...
Internet != Web != Google;
Internet
Rede de dispositivos com um identificador (IP);
Quando o dispositivo A recebe o identificador do dispositivo B, eles podem se comunicar (já vimos isso!);
Dispositivos enviam e recebem dados brutos entre si;
Web (WWW)
Aplicação que utiliza a estrutura do protocolo e trata os dados brutos;
Outros serviços semelhantes: Skype, Torrent, clientes de e-mail, FTP;
Google Página de busca na internet ;D
![Page 13: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/13.jpg)
COMUNICAÇÃO NA INTERNET
Fácil de bisbilhotar:
A informação nunca vai do ponto A para o ponto B de
forma direta;
Em todos os casos, precisamos de um provedor de
serviços;
O primeiro elo é quem identifica seu IP (origem);
![Page 14: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/14.jpg)
JARDINS MURADOS
Conteúdo não indexado;
Exemplo: Facebook
Todo conteúdo que as pessoas compartilham no
Facebook, em geral, só pode ser acessado com uma
conta no Facebook;
![Page 15: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/15.jpg)
DEEP WEB
![Page 16: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/16.jpg)
DEEP WEB
FMU -
Professor MSc.
Ariel da Silva
Dias
16
![Page 17: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/17.jpg)
DEFINIÇÕES
Surface Web: web-crawlers (conteúdo indexável);
Deep Web: não indexável pelo mecanismo de
busca;
Dark Web: ambiente dentro da Deep Web que
permite o acesso anônimo
TOR;
I2P.
![Page 18: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/18.jpg)
DEEP WEB DARK WEB
Em seu interior está a Dark Web (muito mais
chocante);
Existem fóruns que na Surface estariam
fechados;
Hackers e Crackers compartilham conhecimento;
Comércio de drogas, armas;
Comércio de literatura e demais da surface;
Anonimos e o Wikielaks surgiram da DW;
![Page 19: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/19.jpg)
DEEP WEB
Possuí 7 camadas (a oitava é mito...)
1ª Camada: .onion;
2ª Camada: .i2p;
3ª Camada: .burble;
7ª Camada: .garlic;
![Page 20: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/20.jpg)
DEEP WEB
![Page 21: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/21.jpg)
DEEP WEB
Deep Web é inacessível do navegador comum;
Caminho mais fácil: TOR (the onion router);
![Page 22: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/22.jpg)
DEEP WEB
Internet, Privacidade e Marinha
Comutação de Pacote, mudança revolucionária na
substituição da Comutação por Circuitos;
ARPANET DARPANET – Antepassado da
Internet;
Agência de Pesquisa de Projetos Avançados do
Departamento de Defesa dos EUA;
Invenções: o GPS, o sistema de reconhecimento de
voz, realidade virtual e a Internet;
![Page 23: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/23.jpg)
DEEP WEB
Internet, Privacidade e Marinha
Antes do FACEBOOK (2003) surgiu o TOR (2000);
O software “acebola” (do verbo acebolar!) o pacote a
ser enviado entre roteadores;
Adiciona uma camada criptográfica para cada
roteador pelo qual passará;
Transforma origem e destino em quase totais
desconhecidos;
![Page 24: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/24.jpg)
DEEP WEB
Internet, Privacidade e Marinha
Nenhum roteador pode acessar o conteúdo que está sendo
transferido.
![Page 25: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/25.jpg)
TOR
Funciona como uma “internet paralela”;
Possui endereços próprios;
Sem máquinas de busca;
Quando você faz uma requisição a um conteúdo, ou
manda algo para alguém, esse conteúdo primeiro se
fragmenta em várias partes, que são enviadas para
várias pessoas que não tem nada a ver com a coisa.
![Page 26: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/26.jpg)
TOR
Funciona como uma “internet paralela”;
Você, ao participar disso, também está recebendo
partes irrelevantes para você, entretanto, relevantes
para alguém!
Essas partes fragmentadas, que já estão
criptografadas, ficam muito difícil de espionar;
Assim, entre A e B parece haver apenas ruídos;
Somente A e B conseguem
Transformar esses ruídos em algo
inteligível.
![Page 27: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/27.jpg)
DEEP WEB
Pacote de Dados
![Page 28: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/28.jpg)
DEEP WEB
Passo a passo do TOR
I – Origem ganha novo endereço IP;
II – Criptografia (Acebolamento);
III - Eliminação de cookies;
IV – Estabelece rotas aleatórias;
Roteadores são computadores que acreditam no projeto;
![Page 29: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/29.jpg)
DEEP WEB
Sugestões de sites para pesquisa
Hidden Wiki;
CleanedHidden Wiki;
SilkRoad (mercado negro que opera com Bitcoins);
Diferença entre Surface Web e Deep Web
Em matéria do tipo de conteúdo, não são tão diferentes;
Mas o conteúdo da Deep Web é bem mais extenso!
![Page 30: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/30.jpg)
SEGURANÇA PREVENTIVA
Técnicas que visam dificultar a aquisição e
análise de uma evidência, sendo ela digital ou
não;
Exemplos:
Esteganografia;
Criptografia;
Destruição Física;
Destruição dos dados;
![Page 31: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/31.jpg)
ESTEGANOGRAFIA
Trata sobre a ocultação de mensagens;
Técnicas
Técnica do Ovo cozido;
Esteganografia em textos, imagens, áudios e mais
recentemente em pacotes TCP/IP;
Ave Maria de Trithemius
Composto por 14 alfabetos nos quais a cada letra
corresponde uma palavra;
![Page 32: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/32.jpg)
ESTEGANOGRAFIA
Ave Maria de Trithemius
Exemplo
Irrevogavelmente no paraíso,
na sua beatitude,
no céu numa infinidade.
Irrevogavelmente na sua felicidade,
no seu reino,
no céu hoje, na sua divindade.
No céu, na sua beatitude,
na sua glória, hoje!
![Page 33: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/33.jpg)
ESTEGANOGRAFIA
Ave Maria de Trithemius Exemplo
Irrevogavelmente no paraíso,
na sua beatitude,
no céu numa infinidade.
Irrevogavelmente na sua felicidade,
no seu reino,
no céu hoje, na sua divindade.
No céu, na sua beatitude,
na sua glória, hoje!
Mensagem: Invadir São Paulo
![Page 34: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/34.jpg)
ESTEGANOGRAFIA
Ave Maria de Trithemius
Composto por 14 alfabetos nos quais a cada letra
corresponde uma palavra;
![Page 35: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/35.jpg)
ESTEGANOGRAFIA
Ave Maria de Trithemius
A: no céu
B: para todo o sempre
C: um mundo sem fim
D: numa infinidade
E: perpetuamente
F: por toda a eternidade
G: durável
H: incessantemente
I-J: irrevogavelmente
K: eternamente
L: na sua glória
M: na sua luz
N: no paraíso
O: hoje
P: na sua divindade
Q: em Deus
R: na sua felicidade
S: no seu reino
T: na sua majestade
U-V-W: na sua beatitude
X: na sua magnificência
Y: ao trono
![Page 36: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/36.jpg)
CRIPTOGRAFIA – CITALA
ESPARTANA
Permitia a criptografia de frases utilizando a
técnica de transposição;
![Page 37: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/37.jpg)
EVASÃO FORENSE
Criptografia
Técnica
![Page 38: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/38.jpg)
CONCEITOS BÁSICOS
Criptografia é a ciência da escrita secreta;
É a base para a implementação de vários serviços
de segurança;
Um dos primeiros algoritmos é o cifrador de
César:
Y = E(X) = x+3;
X = D(Y) = x-3;
![Page 39: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/39.jpg)
CONCEITOS BÁSICOS
Fórmula
matemática
![Page 40: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/40.jpg)
CONCEITOS BÁSICOS
Cifrador de césar não possui chave;
A força está no algoritmo;
A chave tira a responsabilidade do algoritmo;
Chave é um seletor de algoritmos.
![Page 41: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/41.jpg)
CONCEITOS BÁSICOS
![Page 42: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/42.jpg)
CRIPTOGRAFIA SIMÉTRICA
Usam a mesma chave para cifrar e decifrar;
Também chamados de algoritmos de chave
secreta;
São algoritmos geralmente rápidos;
![Page 43: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/43.jpg)
CRIPTOGRAFIA SIMÉTRICA
![Page 44: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/44.jpg)
CRIPTOGRAFIA SIMÉTRICA
Segurança se baseia na qualidade do algoritmo;
Também no tamanho de chave;
Segurança não se baseia no conhecimento do
algoritmo;
![Page 45: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/45.jpg)
CRIPTOGRAFIA SIMÉTRICA
Possui um problema sério na distribuição de
chave;
A chave deve ser compartilhada, mas deve ser
secreta;
Para um grupo de n participantes, serão
necessárias n(n-1)/2 chave distintas;
![Page 46: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/46.jpg)
ALGORITMOS SIMÉTRICOS
Segurança está:
Tamanho da chave;
Princípio do confusão: complexidade entre texto
cifrado e chave;
Princípio da difusão: complexidade entre o texto
plano e chave;
![Page 47: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/47.jpg)
CRIPTOGRAFIA ASSIMÉTRICA
Criado em 1976 por Dffie & Hellman;
Também conhecido como criptografia de chave
pública;
Motivado pelo problema de distribuição de chaves
simétricas;
![Page 48: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/48.jpg)
CRIPTOGRAFIA ASSIMÉTRICA
Usa uma chave pública e ou chave privada;
As chaves formam um par e trabalham em
conjunto;
O que uma chave cifra a outra chave decifra;
![Page 49: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/49.jpg)
CRIPTOGRAFIA ASSIMÉTRICA
A chave pública todos podem conhecer;
A chave privada apenas o dono pode conhecer;
Função de chaves: f(x) = y;
Conhecendo y é muito difícil descobrir o valor de
x;
Baseado na complexidade matemática;
![Page 50: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/50.jpg)
CRIPTOGRAFIA ASSIMÉTRICA
![Page 51: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/51.jpg)
CRIPTOGRAFIA ASSIMÉTRICA
Fornece serviços de confidencialidade e
autenticidade;
Autenticidade quando a origem cifra com sua
chave privada;
Confidencialidade quando a origem cifra com a
chave pública do destino;
![Page 52: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/52.jpg)
CRIPTOGRAFIA ASSIMÉTRICA
![Page 53: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/53.jpg)
CRIPTOGRAFIA ASSIMÉTRICA
![Page 54: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/54.jpg)
ALGORITMOS ASSIMÉTRICOS
Dois algoritmos mais conhecidos:
RSA e ElGamal;
Algoritmos RSA:
É o mais usado comercialmente;
Cifra blocos de tamanho variado = n;
![Page 55: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/55.jpg)
ALGORITMO RSA
O par de chaves é derivado de n;
n é um número muito grande;
n é resultado de dois números primos muito
grandes = p & q;
p & q devem ter mais de 100 dígitos cada um;
![Page 56: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/56.jpg)
ALGORITMO RSA
Um invasor pode conhecer a chave pública e o
número n;
Mas não conhece p & q;
Logo ele não consegue gerar a chave privada;
![Page 57: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/57.jpg)
ALGORITMO RSA
Escolhendo os primos
Quanto maior o primo, melhor;
Chaves de 2048 bits (617 dígitos);
Os primos serão
p=17 e q=41
Multiplicando-os, temos:
n=p*q n=697
![Page 58: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/58.jpg)
ALGORITMO RSA
Agora temos que calcular a função totiente, ou φ(x) de Euler – o matemático, não o filho do vento. Esta função é o cerne do RSA;
Totiente diz a quantidade de co-primos de um número que são menores que ele mesmo.
Dois números são primos entre si, quando o MDC é 1;
![Page 59: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/59.jpg)
ALGORITMO RSA
Calculando a função Totiente
φ(n) = (p - 1) * (q - 1)
φ(697) = (17 - 1) * (41 - 1)
φ(697) = 640
![Page 60: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/60.jpg)
ALGORITMO RSA
Calculando a chave pública
Devemos escolher um número e em que
1 < e < φ(n), de forma que e seja co-primo de φ(n). Em outras palavras, queremos um e onde o MDC(φ(n), e) =
1, sendo e > 1.
![Page 61: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/61.jpg)
ALGORITMO RSA
Calculando a chave pública
MDC(640, 2) = 2
MDC(640, 3) = 1
MDC(640,13) = 1
![Page 62: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/62.jpg)
ALGORITMO RSA
Calculando a chave pública
MDC(640, 2) = 2
MDC(640, 3) = 1
MDC(640,13) = 1
Chave pública = (n, e)
Chave pública = (697, 13)
![Page 63: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/63.jpg)
HASH E ALGORITMOS
Funções hash, ou message digests ou funções
one-way;
Função hash: y = f(x);
y é facilmente calculado;
x é computacionalmente complexo;
![Page 64: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/64.jpg)
HASH E ALGORITMOS
Uma função hash gera um resumo de sua
entrada;
A partir do resumo não deve ser possível
encontrar-se a entrada;
Não deve ser possível encontrar uma entrada que
gere um resumo específico;
![Page 65: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/65.jpg)
HASH E ALGORITMOS
É usado para gerar impressão digital de arquivos
(por exemplo);
Também é usado em certificados e assinatura
digital;
![Page 66: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/66.jpg)
HASH E ALGORITMOS
Alguns algoritmos são: MD5, SHA-1, SHA-2 ou
SHA-256;
SHA é o padrão do NIST;
SHA-224, 256, 384 e 512;
![Page 67: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/67.jpg)
ASSINATURA DIGITAL
A criptografia assimétrica permite a
implementação de assinatura digital;
Assinar é cifrar algo com a chave privada;
Assinar toda a informação a ser enviada é um
processo muito caro computacionalmente;
![Page 68: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/68.jpg)
ASSINATURA DIGITAL
É necessário cifrar todo o conteúdo para garantir
a origem?
![Page 69: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/69.jpg)
ASSINATURA DIGITAL
Não!!!
Basta cifrar apenas o hash do conteúdo;
O hash irá garantir a autenticidade e a
integridade de todo o conteúdo;
![Page 70: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/70.jpg)
ASSINATURA DIGITAL –
TRANSMISSÃO
![Page 71: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/71.jpg)
ASSINATURA DIGITAL – RECEPÇÃO
![Page 72: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/72.jpg)
CRIPTOGRAFIA NA ATUALIDADE
EFS (Encrypted File System – Windows)
Bitlocker (Disco)
CypherShed (Disco)
![Page 73: GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - arieldias.comarieldias.com/material/2018-1/GTI/Aula2.pdf · ALGORITMO RSA Agora temos que calcular a função totiente, ou φ(x) de Euler –o](https://reader031.fdocuments.net/reader031/viewer/2022021909/5be4414f09d3f233038cf971/html5/thumbnails/73.jpg)
CRIPTOGRAFIA X ESTEGANOGRAFIA
Criptografia esconde o conteúdo de uma
mensagem e a existência desta é conhecida;
Esteganografia esconde a existência da
mensagem;