Princípios e Tipos de Criptografia
Princípios e Tipos de Criptografia
125-98
[Escolha a data]
[Digite o
título do [Ano
documento
]
]
[Digite aqui o resumo do documento. Em geral, o resumo é uma [Digite o
breve descrição do conteúdo do documento. Digite aqui o resumo
do documento. Em geral, o resumo é uma breve descrição do subtítulo do
conteúdo do documento.] documento]
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
SUMÁRIO
Criptografia ..................................................................................................................................... 04
Blockchain ....................................................................................................................................... 17
CONSIDERAÇÕES INICIAIS
Pessoal, hoje daremos continuidade ao nosso estudo e nunca é demais lembrarmos que adotamos as
seguintes premissas na elaboração do nosso material:
Sugestão de estudo:
1. Estude com calma este PDF. Leia-o devagar, mas não se preocupe em memorizar os detalhes,
pois eles serão memorizados com a repetição do estudo desse conteúdo.
2. Após o estudo deste PDF, estude com calma (qualidade) as questões e não se esqueça de
“favoritar” as que você errar ou ficar com dúvidas, pois, quando for efetuar sua revisão, o
reestudo do comentário do professor e dos alunos, no fórum dessas questões “favoritas”,
deverá ser seu foco.
Bons estudos!
@RADEGONDESS 1
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
Confidencialidade
Integridade
Princípios básicos da
Disponibilidade
Segurança da Informação
Autenticidade
Não Repúdio
CONFIDENCIALIDADE (SIGILO)
INTEGRIDADE
Garante que a informação não será modificada por meios não autorizados.
Garante que o conteúdo da mensagem não foi alterado.
Garante que uma informação não seja alterada por pessoa ou processo não autorizado.
OBSERVAÇÕES
@RADEGONDESS 2
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
DISPONIBILIDADE
ATENÇÃO
AUTENTICIDADE
@RADEGONDESS 3
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
CRIPTOGRAFIA
A palavra tem origem grega (kriptos = escondido; oculto; e grifo = grafia) e define a arte ou ciência de
escrever em cifras ou em códigos utilizando um conjunto de técnicas que torna a mensagem
incompreensível e chamada comumente de "texto cifrado", através de um processo chamado cifragem,
permitindo que apenas o destinatário desejado consiga decodificar e ler a mensagem com clareza.
OBSERVAÇÕES
@RADEGONDESS 4
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
CRIPTOGRAFIA SIMÉTRICA
OBSERVAÇÕES
@RADEGONDESS 5
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
EXPLICANDO MELHOR
Exemplo: Vamos imaginar que uma chave que vai criptografar (codificar)
algum arquivo tenha apenas 32 bits. Nesse caso, a quantidade de maneiras
32
distintas para descobrir a decodificação desta chave será 2 = [Link].
Ou seja, uma quantidade enorme de tentativas já seria necessária para
quebrar esta chave de apenas 32 bits. Por outro lado, imagine uma chave
256
com 256 bits, onde o cálculo se dará em 2 tentativas, no mínimo. Levaria
muito, mas muito tempo mesmo para descobrir a decodificação desta
chave. Portanto, não é viável realizar ataques de força bruta (ataques
baseados em programas que tentam adivinhar a decodificação) para
arquivos criptografados com chaves de 256 bits.
@RADEGONDESS 6
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
CRIPTOGRAFIA ASSIMÉTRICA
OBSERVAÇÕES
EXPLICANDO MELHOR
@RADEGONDESS 7
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
Exemplo: Bruno precisa enviar uma mensagem sigilosa à Paula. Nesse caso, Paula enviará sua
chave pública para Bruno a fim de que ele codifique a mensagem. Assim que ela receber a
mensagem dele, poderá decodificá-la com sua chave privada.
ATENÇÃO
@RADEGONDESS 8
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
Sistemas criptográficos (criptossistemas) podem ser analisados por três dimensões independentes:
2) Quantidade de chaves; e
ATENÇÃO
ESTEGANOGRAFIA x CRIPTOGRAFIA
A esteganografia é uma técnica que permite esconder informações dentro de outros arquivos, sejam
imagens, músicas, vídeos ou mesmo textos. Ou seja, consiste em ocultar uma mensagem dentro da
outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem.
@RADEGONDESS 9
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
Redundância
Toda mensagem criptografada deve ter algum tipo de informação redundante, ou
informação que não seja relevante para compreensão da mensagem.
Atualidade
É o recurso utilizado para impedir que o intruso reutilize antigas mensagens.
@RADEGONDESS 10
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
ASSINATURA DIGITAL
Busca assegurar que o remetente de uma mensagem é realmente quem diz ser.
2º) Depois, criptografa esse código HASH utilizando sua chave privada.
@RADEGONDESS 11
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
ALGORITMO DE HASH
HASH é um código resultante de um algoritmo. Esse código é utilizado para garantir a integridade dos
dados, por isso ele é utilizado na assinatura digital.
Também é conhecido como message digest (mensagem resumida).
É um método criptográfico que pode ser usado em informações de diferentes tamanhos.
O algoritmo gera um resultado único e de tamanho fixo, chamado HASH.
EXPLICANDO MELHOR
Exemplo:
FRASE HASH
@RADEGONDESS 12
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
OBSERVAÇÕES
As principais
O autor não pode negar a autenticidade da
características da Não Repúdio
mensagem.
assINAtura digital são:
@RADEGONDESS 13
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
OBSERVAÇÕES
@RADEGONDESS 14
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
CURIOSIDADE
@RADEGONDESS 15
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
HSM
Os HSM, sigla que corresponde à Hardware Security Module (Módulo de Segurança de Hardware), são
dispositivos especializados em processos de proteção de chaves eletrônicas e que têm capacidade
para gerar, assim como arquivar chaves criptográficas. Esses equipamentos ficam contidos em um
hardware, que é material e digitalmente seguro, além de resistente a qualquer tipo de violação.
Os HSM são imprescindíveis tanto para a praticidade e a eficácia dos Certificados Digitais nas rotinas
administrativas quanto para a credibilidade de um negócio. Isso porque centenas desses arquivos
eletrônicos, que funcionam como uma identidade virtual de seus signatários, podem ser fácil e
seguramente armazenados em um único HSM.
Portanto, uma forma de proteger chaves criptográficas com um dispositivo de computação física é
armazená-las em um equipamento do tipo HSM. Além disso, o uso de HSM em Autoridade Certificadora
(AC) é prática recomendada pelo ITI (Instituto de Tecnologia da Informação).
@RADEGONDESS 16
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
BLOCKCHAIN
Blockchain, que em sua tradução literal corresponde à “cadeia de blocos” ou “corrente de blocos”, é
uma tecnologia para dados descentralizados e autorreguláveis baseada em criptografia e chaves
eletrônicas (Tokens). Os dados do blockchain podem ser gerenciados e organizados de forma aberta,
permanente, verificada e compartilhada, sem a necessidade de uma autoridade central.
Grosso modo, Blockchain é um livro contábil eletrônico de razão pública (livro-razão) que faz o registro
de uma transação de moeda virtual (criptomoeda), de forma que esse registro seja confiável, imutável e
rastreável.
De forma mais técnica, podemos definir Blockchain como sendo uma tecnologia que torna o livro-razão
independente de aplicativos e de participantes individuais, replicando-o em uma rede distribuída para
criar um registro consensual de autoridade de eventos significativos. Nesse contexto, o livro-razão
distribuído é uma lista de registros transacionais irrevogáveis assinados criptograficamente, sendo essa
lista ordenada cronologicamente e compartilhada por todos os participantes de uma rede.
Exemplos de moedas virtuais: Bitcoin, Ethereum, Litecoin, Ripple, Binance Coin, etc.
@RADEGONDESS 17
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
CONCEITOS IMPORTANTES
Nesse tópico do resumo vamos colocar aqueles conceitos que já apareceram em provas, ou seja, que
possuem grandes chances de aparecerem novamente. Logo, faz-se necessário uma leitura pragmática,
como se fosse “lei seca”. Essa leitura deve ser repetida o máximo de vezes até o dia da prova.
TOME NOTA!
@RADEGONDESS 18
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
atacante (cracker) consegue gerar uma assinatura válida (porém falsificada), mas
ele não consegue simular (modificar) uma mensagem. É o nível mais baixo de
sucesso em um ataque.
O Worm é um malware que se utiliza de falhas nas conexões TCP e SMTP para
15 infectar os sistemas e propagar-se automaticamente pelas redes, gerando
lentidão na rede e nos computadores devido ao alto consumo de recursos.
Arquivos com extensão “.exe” são extremamente perigosos, pois, por serem
16 executáveis, podem conter programas maliciosos, e exigem cuidado. O ideal é não
abrir arquivos executáveis que estejam anexados a e-mails.
A autenticação de dois fatores é uma camada extra de proteção que pode ser
ativada em contas online. Ela também é conhecida pela sigla 2FA, originária do
17 inglês "Two-Factor Authentication". Esse recurso insere uma segunda verificação de
identidade do usuário no momento do Login, evitando o acesso às contas mesmo
quando a senha é vazada.
Na verificação em duas etapas para que um atacante consiga invadir uma conta é
18 preciso descobrir a senha do usuário (primeira etapa) e também realizar com
sucesso uma segunda etapa que pode ser:
@RADEGONDESS 19
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
A verificação em duas etapas visa prevenir o acesso à conta do usuário, mesmo que
o terceiro (atacante) conheça a sua senha. Essa medida requer que, além da senha,
19
o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar o
acesso às informações da sua conta.
@RADEGONDESS 20
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
CONSIDERAÇÕES FINAIS
Galera, terminamos nosso resumo! Agora precisamos estudar as questões.
AVISO 01: Vale lembrar que optamos por excluir dos nossos resumos qualquer conceito que não possui
histórico de cobrança relevante, caso contrário nosso material ficaria imenso e contraproducente.
AVISO 02: Caso você se depare com alguma questão em que sua base teórica não esteja aqui neste
resumo, vale a pena “favoritá-la” a fim de que ela possa fazer parte do seu material de revisão, ok!?
AVISO 03: Estude com calma (qualidade) as questões e não se esqueça de “favoritar” também as que
você errar ou ficar com dúvidas, pois, quando for efetuar sua revisão, o reestudo do comentário do
professor e dos alunos, no fórum dessas questões “favoritas”, deverá ser seu foco.
AVISO 04: Para não perder tempo, quando estiver no fórum dos alunos, procure pelos dois comentários
com maior número de curtidas, leia-os com calma (procure entender) e depois avance para a próxima
questão. Somente procure por algum outro comentário caso ainda não tenha entendido a questão.
@RADEGONDESS 21
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98
RESUMO 11
CADERNOS DE QUESTÕES
TEORIA QUESTÕES
LACUNA DE
CONHECIMENTO
AVISOS:
Se você possui assinatura em algum site de questões, monte seu caderno com os assuntos
estudados neste PDF.
Se você possui a assinatura do TEC CONCURSOS, escolha a banca do seu concurso e clique no
link abaixo para abrir o caderno de questões do assunto estudado.
[Link] CEBRASPE
[Link] FCC
[Link] FGV
[Link] VUNESP
@RADEGONDESS 22