01.06.2013 Views

Protegendo Informação - Prof. Marcos Vinicius de Andrade Lima

Protegendo Informação - Prof. Marcos Vinicius de Andrade Lima

Protegendo Informação - Prof. Marcos Vinicius de Andrade Lima

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Segurança e Auditoria <strong>de</strong> Sistemas<br />

<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong><br />

marcos.engsoft@gmail.com


<strong>Protegendo</strong> <strong>Informação</strong><br />

• Criptografia Assimétrica<br />

A criptografia <strong>de</strong> chaves públicas, também conhecida<br />

por criptografia assimétrica, é baseada no uso <strong>de</strong> pares<br />

<strong>de</strong> chaves para cifrar/<strong>de</strong>cifrar mensagens.<br />

As duas chaves são relacionadas através <strong>de</strong> um<br />

processo matemático, usando funções unidirecionais para<br />

a codificação da informação.<br />

Uma chave, chamada chave pública é usada para cifrar,<br />

enquanto a chave privada (secreta), é usada para<br />

<strong>de</strong>cifrar.<br />

<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />

2


<strong>Protegendo</strong> <strong>Informação</strong><br />

Uma mensagem cifrada com uma chave pública<br />

somente po<strong>de</strong>rá ser <strong>de</strong>cifrada com o uso da chave<br />

privada com a qual está relacionada.<br />

<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />

3


<strong>Protegendo</strong> <strong>Informação</strong><br />

• Criptografia Assimétrica: funcionamento<br />

Chave<br />

Pública <strong>de</strong> B<br />

<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />

Ciframento Deciframento<br />

Entida<strong>de</strong><br />

Certificadora<br />

Chave<br />

Privada <strong>de</strong> B<br />

4


<strong>Protegendo</strong> <strong>Informação</strong><br />

• Criptografia Assimétrica:<br />

a) a chave secreta não é<br />

compartilhada, uma vez que<br />

basta a chave pública – <strong>de</strong><br />

conhecimento geral – para a<br />

troca segura <strong>de</strong> mensagens;<br />

b) provê autenticação, já que é<br />

possível validar assinatura<br />

com a chave privada<br />

através da chave pública;<br />

c) permite o não repúdio, pois<br />

é possível verificar as<br />

chaves.<br />

<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />

a) é lenta, pois os algoritmos,<br />

pela sua natureza<br />

matemática, são<br />

computacionalmente<br />

intensivos;<br />

b) requer uma autorida<strong>de</strong> <strong>de</strong><br />

certificação, para que se<br />

possa garantir a i<strong>de</strong>ntida<strong>de</strong><br />

e ter-se chaves públicas<br />

confiáveis.<br />

5


<strong>Protegendo</strong> <strong>Informação</strong><br />

• Criptografia Assimétrica: principais algoritmos<br />

a) RSA - é um algoritmo assimétrico que possui este nome <strong>de</strong>vido a<br />

seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o<br />

criaram em 1977 no MIT.<br />

É, atualmente, o algoritmo <strong>de</strong> chave pública mais amplamente<br />

utilizado, além <strong>de</strong> ser uma das mais po<strong>de</strong>rosas formas <strong>de</strong><br />

criptografia <strong>de</strong> chave pública conhecidas até o momento.<br />

Uma chave RSA <strong>de</strong> 512 bits foi quebrada em 1999 pelo Instituto<br />

Nacional <strong>de</strong> Pesquisa da Holanda, com o apoio <strong>de</strong> cientistas <strong>de</strong><br />

mais 6 países. Levou cerca <strong>de</strong> 7 meses e foram utilizadas 300<br />

estações <strong>de</strong> trabalho para a quebra. Um fato preocupante: cerca <strong>de</strong><br />

95% dos sites <strong>de</strong> comércio eletrônico utilizam chaves RSA <strong>de</strong> 512<br />

bits.<br />

<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />

6


<strong>Protegendo</strong> <strong>Informação</strong><br />

• Criptografia Assimétrica: principais algoritmos<br />

b) ElGamal - é outro algoritmo <strong>de</strong> chave pública utilizado para gerenciamento<br />

<strong>de</strong> chaves. Sua matemática difere da utilizada no RSA, mas também é um<br />

sistema comutativo. O ElGamal obtém sua segurança da dificulda<strong>de</strong> <strong>de</strong> se<br />

calcular logaritmos discretos em um corpo finito, o que lembra bastante o<br />

problema da fatoração.<br />

<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />

7


<strong>Protegendo</strong> <strong>Informação</strong><br />

• Segurança na Web:<br />

<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />

Internet<br />

8


Dúvidas?<br />

<strong>Marcos</strong> <strong>Vinicius</strong> <strong>de</strong> Andra<strong>de</strong> – marcos.engsoft@gmail.com<br />

9

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!