Protegendo Informação - Prof. Marcos Vinicius de Andrade Lima
Protegendo Informação - Prof. Marcos Vinicius de Andrade Lima
Protegendo Informação - Prof. Marcos Vinicius de Andrade Lima
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Segurança e Auditoria <strong>de</strong> Sistemas<br />
<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong><br />
marcos.engsoft@gmail.com
<strong>Protegendo</strong> <strong>Informação</strong><br />
• Criptografia Assimétrica<br />
A criptografia <strong>de</strong> chaves públicas, também conhecida<br />
por criptografia assimétrica, é baseada no uso <strong>de</strong> pares<br />
<strong>de</strong> chaves para cifrar/<strong>de</strong>cifrar mensagens.<br />
As duas chaves são relacionadas através <strong>de</strong> um<br />
processo matemático, usando funções unidirecionais para<br />
a codificação da informação.<br />
Uma chave, chamada chave pública é usada para cifrar,<br />
enquanto a chave privada (secreta), é usada para<br />
<strong>de</strong>cifrar.<br />
<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />
2
<strong>Protegendo</strong> <strong>Informação</strong><br />
Uma mensagem cifrada com uma chave pública<br />
somente po<strong>de</strong>rá ser <strong>de</strong>cifrada com o uso da chave<br />
privada com a qual está relacionada.<br />
<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />
3
<strong>Protegendo</strong> <strong>Informação</strong><br />
• Criptografia Assimétrica: funcionamento<br />
Chave<br />
Pública <strong>de</strong> B<br />
<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />
Ciframento Deciframento<br />
Entida<strong>de</strong><br />
Certificadora<br />
Chave<br />
Privada <strong>de</strong> B<br />
4
<strong>Protegendo</strong> <strong>Informação</strong><br />
• Criptografia Assimétrica:<br />
a) a chave secreta não é<br />
compartilhada, uma vez que<br />
basta a chave pública – <strong>de</strong><br />
conhecimento geral – para a<br />
troca segura <strong>de</strong> mensagens;<br />
b) provê autenticação, já que é<br />
possível validar assinatura<br />
com a chave privada<br />
através da chave pública;<br />
c) permite o não repúdio, pois<br />
é possível verificar as<br />
chaves.<br />
<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />
a) é lenta, pois os algoritmos,<br />
pela sua natureza<br />
matemática, são<br />
computacionalmente<br />
intensivos;<br />
b) requer uma autorida<strong>de</strong> <strong>de</strong><br />
certificação, para que se<br />
possa garantir a i<strong>de</strong>ntida<strong>de</strong><br />
e ter-se chaves públicas<br />
confiáveis.<br />
5
<strong>Protegendo</strong> <strong>Informação</strong><br />
• Criptografia Assimétrica: principais algoritmos<br />
a) RSA - é um algoritmo assimétrico que possui este nome <strong>de</strong>vido a<br />
seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o<br />
criaram em 1977 no MIT.<br />
É, atualmente, o algoritmo <strong>de</strong> chave pública mais amplamente<br />
utilizado, além <strong>de</strong> ser uma das mais po<strong>de</strong>rosas formas <strong>de</strong><br />
criptografia <strong>de</strong> chave pública conhecidas até o momento.<br />
Uma chave RSA <strong>de</strong> 512 bits foi quebrada em 1999 pelo Instituto<br />
Nacional <strong>de</strong> Pesquisa da Holanda, com o apoio <strong>de</strong> cientistas <strong>de</strong><br />
mais 6 países. Levou cerca <strong>de</strong> 7 meses e foram utilizadas 300<br />
estações <strong>de</strong> trabalho para a quebra. Um fato preocupante: cerca <strong>de</strong><br />
95% dos sites <strong>de</strong> comércio eletrônico utilizam chaves RSA <strong>de</strong> 512<br />
bits.<br />
<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />
6
<strong>Protegendo</strong> <strong>Informação</strong><br />
• Criptografia Assimétrica: principais algoritmos<br />
b) ElGamal - é outro algoritmo <strong>de</strong> chave pública utilizado para gerenciamento<br />
<strong>de</strong> chaves. Sua matemática difere da utilizada no RSA, mas também é um<br />
sistema comutativo. O ElGamal obtém sua segurança da dificulda<strong>de</strong> <strong>de</strong> se<br />
calcular logaritmos discretos em um corpo finito, o que lembra bastante o<br />
problema da fatoração.<br />
<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />
7
<strong>Protegendo</strong> <strong>Informação</strong><br />
• Segurança na Web:<br />
<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />
Internet<br />
8
Dúvidas?<br />
<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />
9