Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

2 
Confidencialidade 
 
Nesta semana, vamos discutir sobre um princípio que está atrelado à privacidade das informações, isto é, a 
garantia de que os seus dados ou de qualquer organização não estarão disponíveis e nem mesmo serão 
divulgados a outros usuários e entidades sem prévia autorização. 
Objetivos de aprendizagem 
Ao final dessa semana, você deverá ser capaz de: 
• Entender que um algoritmo de criptografia é fundamental para garantir a confidencialidade da 
informação, sendo capaz de transformar a mensagem original em uma mensagem cifrada, ou seja, 
que não é compreendida por um terceiro; 
• Entender o método ou algoritmo para cifrar e decifrar que é chamado de cifra; 
• Conhecer os princípios que norteiam o funcionamento das cifras simétricas, além de conhecer 
também as principais cifras utilizadas, como por exemplo, o Padrão Avançado de Cifração 
(Advanced Encryption Standard – AES). 
 
Desafio 
Pesquise um pouco sobre a LGPD – Lei Geral de Proteção de Dados e discuta com seus colegas qual o 
impacto da lei para as empresas, uma vez que elas precisam garantir a privacidade de uma infinidade de 
dados armazenados de usuários em grandes nuvens computacionais. Imagine o cenário em que seus dados 
de exames clínicos sejam vazados ou acessados por usuários não autorizados, além de você e seu médico. 
 
 
Orientação de estudos 
Para entender o conteúdo apresentado nesta semana assista às videoaulas do professor e em seguida faça a 
leitura do texto base indicado para reforçar o entendimento do assunto. A seguir assista ao vídeo de apoio e 
se possível leia os textos de apoio. Acesse o fórum e discuta o tema da semana com seus colegas. Lembre-se 
de realizar a atividade avaliativa desta semana. 
Bons estudos a todos! 
 
 
Revisitando Conhecimentos 
 
O desafio da segurança da informação na era da telemedicina | João Alcântara 
Link: https://itforum.com.br/colunas/o-desafio-da-seguranca-da-informacao-na-era-da-telemedicina 
 
 
O que é criptografia? 
ROTEIRO 
Introdução à criptografia 
Termos comuns 
Comunicação segura 
Tipos de criptografia 
 
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709compilado.htm
https://itforum.com.br/colunas/o-desafio-da-seguranca-da-informacao-na-era-da-telemedicina
INTRODUÇÃO À CRIPTOGRAFIA 
No contexto de tecnologia da informação, a criptografia é importante para garantir a segurança e o sigilo de 
informações em todo o ambiente computacional. 
A palavra é derivada do grego “escrita oculta” sendo o estudo das técnicas de ocultação de informações. 
Muitos são os cálculos e manipulações realizadas a cada operação de codificação e decodificação da 
informação. 
A natureza segura de técnicas de criptografia está atrelada à computabilidade dos algoritmos aplicados. 
➢ Criptologia, Criptografia e Criptoanálise 
✔ Criptologia é uma área de estudo que envolve a criptografia e criptoanálise 
✔ Criptografia → oculta informações 
✔ Criptoanálise → objetiva quebrar técnicas utilizadas e tentar obter informações a partir dos dados 
codificados, mas sem acesso aos segredos requisitados pela decodificação normal 
Mas desde quando existe a criptografia? 
✔ Há registro de quase 3 mil anos 
Espartanos e Romanos fizeram uso da criptografia em suas trocas de mensagens 
➢ Criptografia Clássica 
✔ Povos antigos, idade média até máquinas eletromecânicas (usadas em guerras) 
✔ Exemplos de cifras clássicas: Scytale, Cifra de César, Cifra de Vigenère 
➢ Criptografia Moderna 
✔ Início a partir da Segunda Guerra Mundial 
✔ Claude Shannon – Pai da Criptografia Matemática 
• Communication Theory of Secrecy Systems 
• Mathematical Theory of Communication 
1970 – Avanços com a criação de um padrão 
✔ Publicação do projeto DES 
1976 – Chaves públicas e criptografia assimétrica 
2001 – Substituição do DES pelo AES 
 
Termos Comuns 
Texto plano: 
✔ Informação legível – pode ser compreendida por quem tem acesso 
Texto cifrado: 
✔ Informação que não pode ser compreendida por aqueles que não possuem acesso 
Cifrar: 
✔ Utilizar um segredo para transformar um texto claro em um texto cifrado – quem souber o segredo 
correto pode reverter o processo 
Algoritmo: 
✔ Sequência de operações realizadas sobre um conjunto de dados de entrada para gerar uma saída 
correspondente Termos Comuns 
Cifra: 
✔ Algoritmo usado para criptografar ou descriptografar dados 
 
Usos da criptografia 
✔ Proteção de dispositivos 
✔ Mensagens de WhatsApp 
✔ VPNs 
✔ Para provar a integridade e autenticidade das informações 
✔ Proteção dos e-mails com protocolos como o OpenPGP 
✔ Etc. 
 
COMUNICAÇÃO SEGURA 
Dois personagens desejam se comunicar 
Bob e Alice são conhecidos no universo de Redes de Computadores 
Mas temos a Trudy, uma intrusa que pode: interceptar, apagar e modificar as mensagens trocadas entre Bob 
e Alice 
 
 
 
 
 
Quem poderia ser Bob e Alice no exemplo anterior? 
✔ Servidores DNS 
✔ Bancos on-line 
✔ Roteadores fazendo atualizações de tabelas de rotas 
✔ Servidores de aplicação 
✔ Servidores Web 
✔ Proxies 
✔ Usuários de serviços implantados em alguma nuvem computacional 
Como discutimos na semana anterior, quando ocorre comunicação entre duas partes alguma 
vulnerabilidade pode existir e isso pode ser explorado por intrusos 
O que um intruso pode fazer? 
✔ Interceptar mensagens 
✔ Inserir mensagens na conexão entre as partes 
✔ Falsificar o endereço de origem no pacote/datagrama ou qualquer campo neste datagrama 
✔ Sequestro da conexão, removendo o transmissor ou receptor e se passar por um deles 
✔ Negar serviço, ou seja, impedir que determinado serviço seja utilizado pelos outros 
 
 
 
 
 
 
 
m → mensagem em texto plano 
K A(m) texto cifrado encriptado com a chave KA 
m = KB (KA (m)) → mensagem original obtida com a decriptação 
 
PERGUNTA 1 
Na terminologia de criptografia, é correto afirmar que: 
 
o o o a criptoanálise consiste em ocultar informações. 
o o o no texto plano a informação é totalmente legível. 
o o o cifrar é um processo de transforma um texto codificado em decodificado. 
o o o no texto cifrado a informação é parcialmente aberta. 
o o o a cifra utiliza um algoritmo para encriptar e decriptar dados. 
Você acertou!!! A criptoanálise objetiva quebrar técnicas utilizadas para obter informações a partir de dados 
codificados. Texto plano tem informação legível e texto cifrado tem informação codificada. Cifrar consiste 
em usar um segredo para transformar um texto plano em um texto cifrado. 
 
 
Cifras simétricas 
ROTEIRO 
Cifras simétricas 
Tipos 
Exemplos 
Algoritmos 
 
CIFRAS SIMÉTRICAS 
 
A criptografia de chave simétrica, ou cifra simétrica, consiste em utilizar a mesma chave entre duas partes 
comunicantes. No exemplo anterior, Bob e Alice vão compartilhar a mesma chave para encriptar e decriptar 
a mensagem trocada entre eles 
Chave do emissor e transmissor são idênticas. 
A chave é um padrão de substituição de alguma coisa por outra. 
 
 
 
 
 
 
 
Etapas: Bob e Alice compartilham a mesma chave (simétrica) → K A chave K é um padrão de substituição 
Exemplo padrão de substituição 
Texto plano: abcdefghijklmnopqrstuvwxyz 
Texto cifrado: mnbvcxzasdfghjklpoiuytrewq 
Chave de encriptação: mapeamento de 26 letras para outras 26 letras 
 
➢ Tipos de cifras simétricas 
Cifras de fluxo 
✔ Consiste em criptografar 1 bit de cada vez Tipos de cifras simétricas 
Cifras de Bloco 
✔ As mensagens de texto aberto são quebradas em blocos de mesmo tamanho 
✔ Cada bloco corresponde a 1 unidade 
Cifras de Fluxo 
✔ Vai combinar um a um os bits do texto plano com um fluxo de bits pseudoaleatório 
✔ Cada dígito de uma mensagem vai ser encriptado combinado com um dígito do fluxo de bits 
pseudoaleatório 
✔ É usado XOR para realizar essa combinação 
✔ A cifra de fluxo vai usar uma chave de tamanho menor para gerar esse stream (64 ou 128bits) 
✔ Então, a chave vai ser usada para gerar um keystream pseudoaleatório que vai ser combinado com o 
texto plano para gerar o texto cifrado. 
 
Exemplo: 
Texto Plano 10010100100100101001 CHAVE 
 
 XOR 
 
Keystream 01001010010010010010 PRNG 
 
 
Texto Cifrado 11011110110110111011 
 
Cifras de Bloco 
Ocorre sobre bloco de dados 
✔ A mensagem/texto plano é dividida em blocos pelo algoritmo 
✔ Algoritmo opera sobre cada bloco de forma independente 
 
 Bloco 1 Chave Bloco Cifrado 1 
 
Texto Bloco 2 Chave Bloco Cifrado 2 
Plano 
 Bloco N Chave Bloco Cifrado N 
 
Problema 
✔ Um mesmo bloco de texto pode se repetir e quando o algoritmo divide sua mensagem em blocos, pode 
haver blocos iguais → texto cifrado será igual 
Gera um padrão de repetição que vai ser identificado pelo invasor 
Solução 
Realimentação 
✔ Evitar a repetição de bloco 
 
Modo de Realização – CBC (Cipher Block Chaining) 
Funcionamento 
✔ XOR no bloco atual do texto plano/aberto com o bloco anterior do texto cifrado 
✔ Como o primeiro bloco não tem um bloco anterior, faz-se um XOR com um vetor de inicialização 
✔ Vetor de inicialização é uma entrada (valor de tamanho fixo, sendo um número pseudoaleatório) 
✔ Usado para aumentar o nível de segurança da criptografia de bloco 
 
CBC (Cipher Block Chaining) 
 
 VI Bloco 1 Chave Bloco Cifrado 1 
 
 
Texto Plano Bloco 2 Chave Bloco Cifrado 2 
 
 
 Bloco N Chave Bloco Cifrado N 
 
Exemplos de algoritmos 
✔ RC6 
✔ DES 
✔ 3DES 
✔ AES 
✔ Rinjndael 
 
Algoritmos 
DES (Data Encryption Standard) 
✔ Bloco de textos simples (64 bits) sendo dividido em 2 partes antes do algoritmo principal de iniciar 
(baseado na estrutura de Fiestel) 
✔ Tamanho de chave pequena 
✔ 16 rodadas 
✔ Lento se comparado ao AES 
AES (Advanced Encryption Standard) 
✔ Utiliza chaves criptográficas de 128. 192 e 256 bits para encriptar e decriptar dados em blocos de 128 
bits (NIST – National Institute of Standards and Technology) 
✔ Substituto do DES 
✔ Tamanho de chave maior que o DES, o que sinaliza mais segurança 
✔ Trabalha com o princípio de substituição e permutação 
✔ Todo o bloco de dados é processado como uma única matriz 
 
REFERÊNCIAS 
1. https://cryptoid.com.br/criptografia/o-que-e-uma-cifra-de-bloco-e-como-ela-funciona-para-proteger-
seus-dad os/ 
2. Redes de Computadores e a Internet - 6a Edição 
3. Introdução à segurança de computadores - Michael T. Goodrich e Roberto Tamassia 
4. https://www.gta.ufrj.br/grad/99_2/marcos/des.htm 
5. https://www.gta.ufrj.br/grad/05_2/aes/ 
6. https://pt.living-in-belgium.com/difference-between-des-and-aes-152 
 
PERGUNTA 1 
Dentre as características da cifra simétrica, podemos destacar: 
 
o o o É uma transformação matemática irreversível. 
o o o A cifração e decifração não dependem de uma mesma informação secreta. 
o o o Se a chave for descoberta a confidencialidade ainda é mantida. 
o o o Um dos algoritmos de cifra simétrica é o DES. 
o o o O DES utiliza os princípios de substituição e permutação. 
https://www.gta.ufrj.br/grad/99_2/marcos/des.htm
https://www.gta.ufrj.br/grad/05_2/aes/
Você acertou. A cifra simétrica é reversível e depende de uma mesma informação correta. 
Além disso, se a chave for descoberta, perde-se a confidencialidade. Quem usa os princípios 
de substituição e permutação é o AES. 
 
PERGUNTA 1 
O que difere o ataque de texto cifrado do ataque de texto puro conhecido é: 
 
o o o que no ataque offline de texto cifrado, o atacante deve escolher antes todos os 
textos puros. 
o o o não há diferença entre eles. 
o o o no de texto puro escolhido, pode-se escolher uma ou mais mensagens em 
texto puro e obter o texto cifrado baseado em chave diferente. 
o o o no ataque de texto cifrado, tem-se acesso ao texto cifrado de uma ou mais 
mensagens, usando a mesma chave. 
o o o no ataque de texto puro conhecido, pode-se escolher uma ou mais mensagens 
em texto puro e obter o texto cifrado baseado na mesma chave. 
 
Você acertou!!! Neste caso há uma grande quantidade de mensagens cifradas, mas não conhecemos as 
mensagens originais e as chaves utilizadas. O objetivo é recuperar as mensagens normais (deduzir as chaves 
utilizadas). 
 
Aprofundando o tema 
Texto de apoio 1: Criptografia Simétrica | Delio Silva Nunes 
Texto de apoio 2: Criptografia Básica: O que é, como funciona e para que serve | Vitor 
Vanacor 
 
Fórum temático - Semana 2 
 
Aprendemos que a confidencialidade é um dos pilares da segurança da informação. Imagine 
que você foi contratado para fazer parte de um time que vai ajudar a definir as políticas de 
segurança de uma grande empresa que deseja expor seu portfólio para o mundo todo por 
meio de aplicações Web que ficarão disponíveis para serem acessadas pela Internet. 
Pergunta-se: Quais são as medidas preventivas que devem ser consideradas para garantir a 
confidencialidade dos dados que serão intercambiados entre usuários online e as aplicações 
da empresa? 
 
 
ATIVIDADE AVALIATIVA 
PERGUNTA 1 
A criptografia é um elemento fundamental da segurança de dados. Ela envolve a conversão de 
texto simples e legível em texto incompreensível denominado de texto cifrado. Analise as 
afirmações a seguir e assinale a alternativa correta. 
https://www.gta.ufrj.br/grad/07_2/delio/Criptografiasimtrica.html
https://blog.elos.vc/criptografia-basica-o-que-e-como-funciona-e-para-o-que-serve
https://blog.elos.vc/criptografia-basica-o-que-e-como-funciona-e-para-o-que-serve
 
o A criptografia sempre evita que um intruso possa interceptar mensagens. 
o A criptografia que utilizamos atualmente é a criptografia clássica. 
o Criptografia, criptoanálise e criptologia são termos equivalentes. 
o A criptografia somente pode ser utilizada para garantir a integridade dos dados. 
o A criptografia moderna é marcada por avanços após a segunda guerra mundial 
com a. criação inicialmente do DES (Data Encription Standard) em meados de 
1970. 
 
PERGUNTA 2 
Considere os modos de encriptação para uma cifra de blocos ECB e CBC e as afirmações e 
escolha a alternativa correta:  
I. O CBC tem a vantagem da simplicidade e pode tolerar a perda de um bloco, assim 
como pode ocorrer se os blocos estão sendo enviados em pacote em uma rede. 
II. A desvantagem do CBC é que o algoritmo de encriptação é determinístico, de modo 
que cada texto puro apresenta um único texto cifrado associado. 
III. O modo CBC não permite que a encriptação de blocos seja feita 
independentemente.  
IV. O CBC tem a vantagem de que se blocos idênticos aparecerem em sequências 
distintas na sequência de entrada, então provavelmente eles terão encriptações 
diferentes na sequência de saída. 
V. 
 
o Apenas II e III estão corretas.  
o Apenas III e IV estão corretas.   
o Apenas I, II e III estão corretas. 
o Apenas I e II estão corretas.  
o Apenas I, II e IV estão corretas.  
 
PERGUNTA 3 
Os geradores de números pseudoaleatórios são fundamentais para os algoritmos de criptografia. 
Neste sentido, analise as afirmações a seguir e escolha a alternativa correta.  
I. Somente as cifras de blocos simétricas são três categorias de algoritmos 
criptográficos. 
II. Para aplicações criptográficas, a semente que serve como entrada do gerador de 
número pseudoaleatório (PRNG) deve ser segura. 
III. O PRNG é determinístico. 
IV. Um gerador de números pseudoaleatório não pode produzir uma sequência binária 
com alguma propensão. 
V. 
 
o Apenas I e IV estão corretas.  
o Apenas II e III estão corretas.  
o Apenas I, II e III estão corretas. 
o Apenas II e IV estão corretas. 
o Apenas II, III e IV estão corretas.  
 
PERGUNTA 4 
O fluxo de cifras é um método de criptografia simétrica que consiste em cifrar uma mensagem bit 
a bit, em vez de blocos de dados, como o fazem outros algoritmos de criptografia. O fluxo de chaves 
é um elemento essencial em fluxosde cifras, para garantir a confidencialidade dos dados e prevenir 
ataques criptográficos. 
 
 
Com relação à função do fluxo de chaves em fluxos de cifras, leia as afirmativas a seguir: 
 
I. Gerar uma série de chaves únicas e aleatórias para cifrar. 
II. Decifrar a informação criptografada. 
III. Garantir a integridade dos dados cifrados. 
IV. Quebrar a criptografia da informação. 
 
Está correto o que se afirma em: 
o a. I, apenas. 
 
o b. II, III e IV, apenas. 
 
o c. I e III, apenas. 
 
o d. I, II e III, apenas. 
 
o e. III e IV, apenas. 
 
PERGUNTA 5 
O modo de fluxos de cifras é um método de criptografia que consiste em combinar uma informação 
clara com uma sequência de bits pseudo aleatórios, chamada fluxo de cifras, para produzir um 
texto cifrado. O fluxo de cifras é gerado por uma função que depende de uma chave secreta e de 
um vetor de inicialização. 
 
Com relação ao modo de fluxos de cifras, leia as afirmativas a seguir: 
 
I. É resistente a erros de transmissão, pois um bit alterado no texto cifrado afeta apenas o 
bit correspondente no texto claro. 
II. Requer que a chave secreta e o vetor de inicialização sejam compartilhados entre o 
emissor e o receptor da mensagem. 
III. Pode ser implementado em hardware ou software, sendo mais rápido e eficiente do que 
outros modos que usam blocos. 
IV. Pode ser usado com qualquer função que gere um fluxo pseudo aleatório, como um 
gerador linear congruente ou uma função hash. 
 
Está correto o que se afirma em: 
o a. II, III e IV, apenas. 
 
o b. I, II e III, apenas. 
 
o c. I, apenas. 
 
o d. III e IV, apenas. 
 
o e. I e III, apenas. 
 
PERGUNTA 6 
Os sistemas de criptografia são fundamentados no conceito de chave, que comporta a base da 
transformação (comumente, matemática) de uma mensagem legível para uma mensagem 
ilegível. Essa chave compreende uma cadeia de caracteres que são usados em um algoritmo de 
criptografia, com a finalidade de modificar os dados, para que eles aparentem ser aleatórios. 
Considerando a temática apresentada, analise as asserções a seguir e a relação proposta 
entre elas. 
I. A criptografia simétrica é um sistema que utiliza pares de chaves para criptografar e 
autenticar mensagens. Uma chave desse par é pública e pode ser disseminada sem 
danificar a segurança. 
PORQUE 
II. A segunda chave presente no par representa uma chave privada que é conhecida 
somente pelo proprietário da mensagem enviada. 
A respeito das asserções, assinale a alternativa correta. 
o o a. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
o o b. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
o o c. As asserções I e II são falsas. 
o o d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
o o e. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

Mais conteúdos dessa disciplina