A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA

Apresentações semelhantes


Apresentação em tema: "LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA"— Transcrição da apresentação:

1 LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Criptografia LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA

2 Introdução Criptografia: é a ciência de escrever mensagens que ninguém deveria poder ler, exceto o remetente e o destinatário. A criptoanálise é a ciência de "quebrar" o método utilizado, decifrar e ler estas mensagens cifradas.

3 Objetivos Confidencialidade: Só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Integridade: O destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão. Autenticação do remetente: O destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem. Não-repúdio ou irretratabilidade do emissor: não deverá ser possível ao emissor negar a autoria da mensagem.

4 Criptografia na Antiguidade
Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples, sendo monoalfabético e monogrâmica e com ela escreveram o Livro de Jeremias. 50 a.C. O imperador romano Júlio César usou uma cifra de substituição para aumentar a segurança de mensagens governamentais. César alterou as letras desviando-as em três posições - A se tornava D, B se tornava E, etc. Às vezes, César reforçava sua cifragem substituindo letras latinas por letras gregas.

5 Sistemas Criptográficos
Antigamente: Segurança da criptografia baseada no sigilo do algoritmo criptografico Se um intruso conhecesse o algoritmo sem chave, poderia decifrar facilmente uma mensagem cifrada Solução: Chave

6 Chave Criptográfica Uma chave é um pedaço de informação que controla a operação de um algoritmo de criptografia. Na codificação, uma chave especifica a transformação do texto puro em texto cifrado, ou vice-versa, durante a decodificação. O processo de converter Texto Claro em Texto Cifrado é chamado de composição de cifra ou cifragem; e o inverso é chamado de decifragem.

7 Chave simétrica Os algoritmos de chave simétrica são uma classe de algoritmos para a criptografia que usam chaves criptográficas relacionadas para as operações de cifragem e decifragem. A chave, na prática, representa um segredo, partilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informação.

8 Anexo I – Chave simétrica

9 Criptografia de chave pública
A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

10 Chave pública – Utilizações
Confidencialidade: A chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la, evitando assim que terceiros possam ler a mensagem. Autenticidade: A chave privada é usada para cifrar a mensagem, com isso garante-se que apenas o dono da chave poderia tê-la editado.

11 Anexo II – Chave pública

12 Assinatura Digital Conceito
Provar que um certo documento eletrônico foi mesmo emitido por uma determinada entidade ou pessoa; Muito utilizado com Chaves Públicas; O receptor consegue identificar utilizando a chave pública do emissor;

13 Assinatura Digital Exemplificando:
Alice quer comunicar o nascimento de seu filho, mas quer garantir que foi enviada por ela; Não se importa com o sigilo da mensagem mas quer que a informação seja integra; Procedimentos Diante da situação ela cifrará com sua chave privada e enviará o arquivo. (Assinatura Digital); Cada um que receber a mensagem terá que verificar sua validade. Utilizando a chave Pública da Alice; Com isso fica garantido a “Autenticidade” e “Integridade” da informação; A informação é “Integra” pois a só poderá ser decifrada com a chave correspondente.

14 Anexo III - Assinatura Digital
Exemplificando a Assinatura Digital 14

15 Função Hashing Utilização:
Usado devido à lentidão dos métodos assimétricos para assinar os arquivos; Funciona como uma “Impressão Digital” do documento; Gera um valor Hash fixo e derivado do documento, garantindo a integridade Portanto o valor Hash está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta.

16 Anexo IV - Função Hashing
Assinatura utilizando Hashing

17 Anexo V - Função Hashing
Verificando validade de assinatura com Hash

18 Função Hashing Protocolos: MD5: Message Digest 5;
Inventada por Ron Rivest; Proposto em 1991; Produz um Valor Hash de 128bits; Projetado para ser Rápido, Simples e Seguro; Dizem que foi descoberta uma fraqueza, mas que não afeta muito o desempenho;

19 Função Hashing Protocolos: SHA-1 Secure Hash Algorithm;
Criado pela NSA; Gera valor de 160bits; Baseado no MD4; Mas este não compartilha da fraqueza encontrada no anterior;

20 Certificado Digital Conceito: Controle:
É uma credencial que identifica uma Entidade (Física, Jurídica, etc.) Contendo informações que garantem autenticidade Controle: Existem Autoridades Certificadoras (AC) que controlam a emissão; Provando por meio físico existência das entidades; Vinculando chaves criptográficas ao titular;

21 Anexo VI -Certificado Digital
Hierarquia das Autoridades Certificadoras

22 Anexo VII - Certificado Digital
Exemplo de Certificado Digital


Carregar ppt "LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA"

Apresentações semelhantes


Anúncios Google