A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

PGP – Pretty Good Privacy Privacidade Bastante Boa

Apresentações semelhantes


Apresentação em tema: "PGP – Pretty Good Privacy Privacidade Bastante Boa"— Transcrição da apresentação:

1 PGP – Pretty Good Privacy Privacidade Bastante Boa
Segurança para correio eletrônico

2 Criador e suas funções Foi criado por Phil Zimmermann em 1991.
Fornece PRIVACIDADE, AUTENTICAÇÃO, ASSINATURAS DIGITAIS e COMPACTAÇÃO de uma forma facil de usar. Roda em ambientes UNIX, Linux, Windows e MAC OS.

3 Principais Características
Usa algoritmos simétricos como o IDEA, CAST ou 3DES para cifras as mensagens. Usa RSA ou Diffie-Hellman para compartilhar a chave usada para cifrar as mensagens. Usa MD5 para gerar o hash criptográfico. Em 2004 ele deixou de ser gratuito.

4 NÃO OFERECE RECURSOS DE CORREIO
Funciona como um pré-processador que recebe texto simples como entrada e produz texto cifrado, assinado e codificado em base64 como saída. Essa saída pode ser enviada usando o protocolo de correio eletrônico SMTP.

5 FUNCIONAMENTO DO PGP

6 PGP Passo a Passo - ENVIANDO
Alice possui uma mensagem P e a submete ao software PGP. 1 – A mensagem P passa por uma função hash (MD5 com saída de 128 bits). 2 – O hash é assinado com a chave privada D(a) de Alice. 3 – O hash assinado de P e uma cópia de P em claro são concatenados gerando P1.

7 4 – P1 é submetido a um processo de compactação usando um programa ZIP que emprega o algoritmo Ziv-Lempel. A saída do programa ZIP é chamada de P1.Z.

8 5 – O software PGP solicita que Alice insira dados aleatoriamente
5 – O software PGP solicita que Alice insira dados aleatoriamente. O conteúdo passado e a velocidade de digitação geram uma chave de 128 bits, K. O algoritmo simétrico cifra P1.Z usando a chave K. 6 – A chave K é cifrada com a chave publica de Bob E(b). 7 – Os dois componentes são convertidos para base 64 podendo ser incluída em um corpo de mensagem SMTP.

9 PGP – Passo a Passo - RECEBENDO
1 - Bob ao receber a mensagem de Alice reverte a codificação base – Ele obtém a chave para abrir a mensagem que foi cifrada com o IDEA usando sua chave privada D(b) RSA. 3 – Com a chave K, ele decodifica a mensagem e obtém P1.Z.

10 4 – Bob agora separa o texto simples P e o hash assinado para validar a integridade do documento. 5 – Bob usa a chave publica de Alice E(a) RSA e obtém o hash criptográfico. Neste passo ele válida o emissor.

11 6 - Com a mensagem P, ele realiza MD5 (P) e compara este hash com o que veio assinado por Alice. 7 - Se os resultados forem iguais, a mensagem está correta e que realmente veio de Alice (INTEGRIDADE e AUTENTICIDADE).

12 Mensagem PGP Uma mensagem PGP é dividida em 3 partes.

13 Na parte da chave da mensagem, fica também um identificador da chave publica de Bob, pois ele pode ter várias chaves públicas.

14 A parte da assinatura possui um cabeçalho, um timbre de hora, o identificador de chave pública do transmissor, informações que identifique os algoritmos usados (permitindo uso do MD6 e SHA2) e pelo hash criptografado.

15 A parte da mensagem contém um cabeçalho, o nome padrão do arquivo a ser usado caso o receptor grave o arquivo no disco e o timbre de hora de criação da mensagem e a mensagem propriamente dita.

16 Gerenciamento de Chaves
Cada usuário manter duas estruturas de dados localmente, que são dois anéis: Anel de chave privada . Anel de chave publica.

17 Anel de Chave Privada Contém um ou mais pares de chave pública/privada. São aceitos vários pares para os usuários possam alterar suas chaves publicas sem invalidar as mensagens que estiverem sendo preparadas ou em transito. As chaves privadas armazenadas em disco são cifradas com uma senha especial arbitrariamente longa.

18 Anel de Chaves Públicas
Contém as chaves dos correspondentes do usuário. São necessários para cifrar a chave simétrica de cada mensagem. Cada entrada contém a chave publica, a identificação da chave e um grau de confiança da chave.

19 Teia de Confiança

20 Obtendo chaves públicas
Na prática as pessoas recebem as chaves públicas consultando um servidor de chaves confiável. Após a padronização do X.509, o PGP também passou a admitir certificados digitais.


Carregar ppt "PGP – Pretty Good Privacy Privacidade Bastante Boa"

Apresentações semelhantes


Anúncios Google