1. Conceitos Principais
1.1. Substituição
1.1.1. Alterar um caracter por outros
1.1.2. Cifra de Cesar
1.1.3. Fácil de Ser quebrado
1.2. Transposição
1.2.1. Embaralhamento das letras
1.3. Esteganografia
1.3.1. Esconder uma mensagem dentro da outra
1.4. Cifragem de Bloco
1.4.1. Quebrar a mesagem em blocos de tamanho fixo
1.4.1.1. ECB - Eletronic Code Book
1.4.1.2. CBC - Cipher Block Chaining
1.4.1.3. CFB - Cipher Feedback
1.4.2. Necessita aguardar o processamento de 100% da mensagem
1.5. Cifragem de Fluxo
1.5.1. Mais dinamico e ágil
1.5.2. Utilizado para transmissão de mídias (streaming)
1.6. Métodos de Identificação de dadoa criptografados
1.6.1. Decifragem de Dados
1.6.1.1. Recuperação Direta
1.6.1.1.1. Obter a senha diretamente
1.6.1.2. Pré-Computado
1.6.1.3. Força Bruta
1.6.1.3.1. Exige Poder Computacional
1.6.1.4. Dicionário
1.6.1.4.1. Técnica Mais Utilizada
1.6.1.5. Probabilístico
1.6.1.5.1. Análise Estatística
1.6.2. CriptoAnálise
1.6.2.1. Entendimento de como funciona o algorítimo de criptografia
1.6.2.1.1. Cypher Text Only
1.6.2.1.2. Known Plaintext
1.6.2.1.3. Choosen Plaintext
1.6.2.1.4. Choosen CypherText
1.6.2.1.5. Choosen Text
2. Criptografia Simétrica
2.1. Caracteterísticas
2.1.1. Utiliza a mesma chave para criptografas e descriptografar
2.1.2. Tem por objetivo a "CONFIDENCIALIDADE"
2.1.3. Tamanhos das Chaves menor em relação a Assimetrica
2.1.3.1. + pode de processamento
2.1.4. Utiliza a técnica de "SUBSTITUIÇÂO"
2.2. Algoríticmos
2.2.1. DES
2.2.1.1. Chaves de 64 BITS
2.2.1.1.1. 56 randomicos + 8 de paridade
2.2.1.2. Quebrado em 1997 pelo metodo de força bruta
2.2.1.3. Utiliza "Crifragem de Bloco"
2.2.2. 3DES
2.2.2.1. Aplicação do DES 3x
2.2.2.1.1. Robustez de 112bits real
2.2.3. RC
2.2.3.1. Desenvolvido pela RSA
2.2.3.2. 3 versões
2.2.3.2.1. Versão RC4
2.2.3.2.2. Versão RC5
2.2.4. AES
2.2.4.1. Criado para substituir o DES
2.2.4.2. Tamanho de chaves variável
2.2.4.2.1. Blocos de 128 bits o padrão
2.2.4.2.2. Blocos podem ser utilizados 192 e 256 bits
2.2.5. Outros Algorítmos
2.2.5.1. BlowFish
2.2.5.2. TwoFish
2.2.5.3. IDEA
3. Funções Hash
3.1. Características
3.1.1. Algoritimos Criptograficos Unidirecionais
3.1.2. Resultados de Tamanho FIXO
3.1.2.1. Indepentemente do tamanho da Entrada
3.1.3. Tem por objetivo garantir
3.1.3.1. INTEGRIDADE
3.1.3.1.1. Garante que o conteúdo não foi alterado durante o envio
3.1.3.2. AUTENTICIDADE
3.1.3.2.1. Ex.: Login/Senha
3.1.3.3. CONFIDENCIALIDADE
3.1.3.3.1. Ex.: Base de Dados de Senhas
3.1.4. Exige Pouco Processamento
3.2. Métodos de Ataque
3.2.1. Ataques de Colisão
3.2.2. Ataques de Aniversário
3.3. Algoritimos
3.3.1. MD5
3.3.1.1. Hash de 128 bits
3.3.1.2. Considerado frágil desde 2008
3.3.2. SHA
3.3.2.1. Criado pela NSA
3.3.2.2. Varios Algoritmos
3.3.2.2.1. SHA1 - 160 bits
3.3.2.2.2. SHA 224
3.3.2.2.3. SHA 256
3.3.2.2.4. SHA 384
3.3.2.2.5. SHA 512
4. Criptografia Assimétrica
4.1. Diffie Hellman (DH)
4.1.1. Padrão - para a troca de chaves simetricas
4.1.2. Exemplo: Protocolo IPSEC (VPN)
4.1.3. Seu objetivo é providenciar um meio Seguro
4.2. RSA (Rivest, Shamir and Adelman
4.2.1. Utilizado para "CIFRAGEM e HASH
4.2.2. Utilizado em SSL e TLS
4.2.3. Utilizado na Infratrutura de PKI (ICP)
4.2.4. Robusto em função do tamanho de suas chaves a partir de 1.024 bits
4.3. El Gamal
4.3.1. Principal Aplicação - Transferencia de Assinaturas Digitais
4.4. Características
4.4.1. Conhecido como "Criptografia de Chaves Publicas"
4.4.2. Utiliza 2 Chaves para o processo
4.4.2.1. 1 Publica
4.4.2.2. 1 Privada
4.4.3. Permite a troca de chaves simetricas de maneira "SEGURA"
4.4.3.1. Princípio da "CERTIFICAÇÂO DIGITAL"
4.4.4. Para garantir "CONFIDENCIALIDADE"
4.4.4.1. Cifrar com "Chave Publica" e Decifrar com "Chave Privada"
4.4.5. Para garantir "AUTENTICIDADE"
4.4.5.1. Cifrar com "Chave Privada" e Decifrar com "Chave Publica"
4.4.6. Utiliza a técnica de TRANSPOSIÇÃO