Criptografia e Certificação          Digital       Prof. Juarez Brandão   ETEC da Zona Leste
CRIPTOGRAFIAA palavra criptografia tem origem grega e significa a arte de escrever emcódigos de forma a esconder a informa...
Algoritmos CriptográficosExistem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assimétrico...
Algoritmos CriptográficosNos algoritmos assimétricos temos chaves distintas, uma para cifrar e outrapara decifrar e, além ...
Algoritmos Criptográficos• Geralmente os algoritmos simétricos são mais eficientes  computacionalmente que os assimétricos...
Algoritmos Criptográficos•   Geralmente os algoritmos simétricos são mais eficientes computacionalmente    que os assimétr...
ASSINATURA DIGITAL•   O mesmo método de autenticação dos algoritmos de criptografia de    chave pública operando em conjun...
Certificados Digitais e Autoridades               Certificadoras•   Resta um problema em relação às chaves públicas: como ...
Certificados DigitaisO padrão mais comumente utilizado para           Certificados Digitais são a respostacertificados dig...
Conclusão• Os computadores e a Internet são largamente  utilizados para o processamento de dados e  para a troca de mensag...
Upcoming SlideShare
Loading in...5
×

Criptografia e certificação digital

2,248
-1

Published on

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,248
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
102
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Criptografia e certificação digital

  1. 1. Criptografia e Certificação Digital Prof. Juarez Brandão ETEC da Zona Leste
  2. 2. CRIPTOGRAFIAA palavra criptografia tem origem grega e significa a arte de escrever emcódigos de forma a esconder a informação na forma de um textoincompreensível. A informação codificada é chamada de texto cifrado. Oprocesso de codificação ou ocultação é chamado de cifragem , e o processoinverso, ou seja, obter a informação original a partir do texto cifrado, chama-sedecifragem .
  3. 3. Algoritmos CriptográficosExistem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assimétricos (ou de chave-pública). Os algoritmos simétricosutilizam uma mesma chave tanto para cifrar como para decifrar (ou pelomenos a chave de decifração pode ser obtida trivialmente a partir da chave decifração), ou seja, a mesma chave utilizada para “fechar o cadeado” éutilizada para “abrir o cadeado”. Chave Canal Seguro Chave K K Bob Criptograma Alice (αβχδεφ...ζ) Cifrar Decifrar Mensagem Mensagem (abcdef...z) (abcdef...z) Canal Inseguro
  4. 4. Algoritmos CriptográficosNos algoritmos assimétricos temos chaves distintas, uma para cifrar e outrapara decifrar e, além disso, a chave de decifração não pode ser obtida a partirdo conhecimento da chave de cifração apenas. Aqui, uma chave é utilizadapara “fechar” e outra chave, diferente, mas relacionada à primeira, tem queser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves sãosempre geradas aos pares: uma para cifrar e a sua correspondente paradecifrar. Chave Canal Público Chave KPública KSecreta Bob Criptograma Alice (αβχδεφ...ζ) Cifrar Decifrar Mensagem Mensagem (abcdef...z) (abcdef...z) Canal Inseguro
  5. 5. Algoritmos Criptográficos• Geralmente os algoritmos simétricos são mais eficientes computacionalmente que os assimétricos, podendo ser bastante rápidos em sua execução, permitindo altas taxas de cifração (até da ordem de gigabits/s – 109 bits/s).• Os algoritmos assimétricos são geralmente menos eficientes, e normalmente a tendência é a utilização dos dois tipos de algoritmos em conjunto, tal que um algoritmo de chave-pública é utilizado para cifrar uma chave criptográfica, gerada aleatoriamente, para ser então utilizada para cifrar a mensagem através de um algoritmo simétrico.
  6. 6. Algoritmos Criptográficos• Geralmente os algoritmos simétricos são mais eficientes computacionalmente que os assimétricos, podendo ser bastante rápidos em sua execução, permitindo altas taxas de cifração (até da ordem de gigabits/s – 109 bits/s).• Os algoritmos assimétricos são geralmente menos eficientes, e normalmente a tendência é a utilização dos dois tipos de algoritmos em conjunto, tal que um algoritmo de chave-pública é utilizado para cifrar uma chave criptográfica, gerada aleatoriamente, para ser então utilizada para cifrar a mensagem através de um algoritmo simétrico. Chave Canal Público Chave KPública KSecreta Bob Criptograma Alice (Ψ) “Mensagem” Cifrar Decifrar “Mensagem” (K) (K) Canal Inseguro Chave Chave K K Criptograma (αβχδεφ...ζ) Mensagem Cifrar Decifrar Mensagem (abcdef...z) (abcdef...z) Canal Inseguro
  7. 7. ASSINATURA DIGITAL• O mesmo método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de hash, é chamada de assinatura digital.• O resumo criptográfico é o resultado retornado por uma função de hash. Este pode ser comparado a uma impressão digital, pois cada documento possui um valor único de resumo e até mesmo uma pequena alteração no documento, como a inserção de um espaço em branco, resulta em um resumo completamente diferente.
  8. 8. Certificados Digitais e Autoridades Certificadoras• Resta um problema em relação às chaves públicas: como confiar que determinada chave efetivamente pertence ao seu suposto proprietário? Para resolver este problema, foi criada uma aplicação especial para as assinaturas digitais – os Certificados Digitais.• Um certificado digital nada mais é que um documento (eletrônico) contendo a chave pública de um usuário (ou processo) e dados de identificação do mesmo. Este documento deve ser assinado por uma autoridade confiável, a Autoridade Certificadora, atestando sua integridade e origem. Usualmente, certificados digitais são utilizados para garantir a integridade e origem de chaves públicas depositadas em bases de dados de acesso público.
  9. 9. Certificados DigitaisO padrão mais comumente utilizado para Certificados Digitais são a respostacertificados digitais é o denominado X-509, o tecnológica atual para o problema dequal prevê, entre outras informações ossíveis, autenticação de usuários na crescenteos seguintes dados de dentificação: demanda por segurança nos serviços oferecidos via Internet, desde home6. chave pública do usuário; banking, passando por compras on-line,7. nome do usuário proprietário da chave; indo até serviços de informação por8. nome da organização associada; assinatura. Eles podem ser vistos como um9. data de emissão do certificado; Passaporte Eletrônico, onde estão contidas10. período de validade da chave. as informações e garantias necessárias sobre a identidade do portador, além de sua chave pública.
  10. 10. Conclusão• Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto, estas transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. A certificação digital é a tecnologia que provê estes mecanismos.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×