Your SlideShare is downloading. ×
Pim 2 semestre_v51
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Pim 2 semestre_v51

2,221
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,221
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
45
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
    PROJETO INTEGRADO MULTIDISCIPLINAR (PIM)
    CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS
    1
    ALUNOS:  
    Flavia Paz Lima- A596AB-2
    Marcelo Tibério Santana- A28JGJ-9
    Marcos Vinicio- A62AIC-4
    Sergio Jungers – A599IC-8
    Suely Regina de Sousa- A598CH-9
  • 2. Tópicos
    • Introdução
    • 3. Desenvolvimento
    • 4. Conclusão
    2
  • 5. Introdução
    Reforçar o aprendizado adquirido nas aulas do curso;
    Analisar os aspectos envolvidos na segurança da informação;
    Desenvolvimento de um sistema de Criptografia em linguagem C;
    Desenvolver um planejamento de projeto com a mensuração de custos e prazos.
    3
  • 6. Desenvolvimento
    • Segurança da Informação
    • 7. Criptografia
    • 8. RSA
    • 9. Análise por Ponto de Função
    • 10. Cálculo dos Pontos de função para RSA
    4
  • 11. Segurança da Informação
    • A segurança da informação é um conjunto de medidas visando a proteção das informações;
    • 12. Classificação das informações:
    Pública
    Interna
    Confidencial
    Secreta
    Disponível
    a
    todos
    Disponível na rede interna
    Disponível a um público restrito
    Informação mais restrita e vital
    5
  • 13. Segurança da Informação
    Medidas a serem adotadas para a Segurança da Informação:
    • Política: elemento que orienta as ações e as implementações futuras;
    • 14. Normas: abordam os conceitos e controles a serem adotados;
    • 15. Padrões e Procedimentos: baseado nas normas, se define como implementar as regras.
    6
  • 16. Segurança da Informação
    • Princípios da Segurança da Informação
    Segurança da informação
    Autenticidade
    Confidencialidade
    Integridade
    Disponibilidade
    Auditoria
    7
  • 17. SegurançadaInformação
    • A Política é a principal medida de Segurança da Informação;
    • 18. É um conjunto de princípios que norteiam a gestão de segurança da informação;
    • 19. Principal propósito é informar aos usuários suas obrigações para proteção da tecnologia e do acesso à informação;
    • 20. Os principais assuntos abordados por uma política são:
    • 21. Mecanismos de compartilhamento das informações;
    • 22. Objetivos da segurança;
    • 23. Orientações e Responsabilidades gerais;
    • 24. Princípios;
    • 25. Entre outros.
    8
  • 26. Segurança da Informação
    • Incidentes: são ocorrências ou falhas que tornam vulneráveis os sistemas, as redes e as informações;
    • 27. Tipos de incidentes:
    Ameaças
    Ataques
    Naturais
    Voluntárias
    Involuntárias
    Interceptação
    Modificação
    Interrupção
    Personificação
    9
  • 28. SegurançadaInformação
    • Tipos de Ataque
    10
  • 29. SegurançadaInformação
    • Vulnerabilidade: é o ponto onde qualquer sistema é suscetível a um ataque.
    11
  • 30. Criptografia
    • A criptografia é arte ou ciência de escrever de forma cifrada ou codificada;
    • 31. A criptanálise estuda formas de se tornar legível uma mensagem codificada ou cifrada;
    • 32. Criptografia vem do grego kryptos(esconder), mais graphen(escrita ou grafia);
    • 33. Cifra vem do hebraico saphar(números).
    12
  • 34. Criptografia
    • Objetivos:
    • 35. Tornar impossível a recuperação de um texto original a partir de um texto cifrado sem a chave correspondente;
    • 36. Dificultar ao máximo a chance que se descubra sem autorização qual a chave que tornaria isso possível.
    13
  • 37. Criptografia
    • Processos básicos de Criptografia:
    • 38. Cifragem:
    • 39. A mensagem (original) é transformada em uma segunda mensagem (cifrada);
    • 40. Usando uma função complexa (algoritmo criptográfico) e uma chave criptográfica.
    • 41. Decifragem:
    • 42. Processo inverso: o texto cifrado é transformado no texto original;
    • 43. Usando uma segunda função complexa e uma chave de decifragem.
    14
  • 44. Criptografia – ChavePrivada
    • A Chave Privada ou Chave Simétrica surgiu após a Segunda Guerra Mundial;
    • 45. Origem e destino compartilham da mesma chave para cifrar e decifrar a informação;
    • 46. A chave deve ser conhecida apenas pelos participantes da comunicação.
    15
  • 47. Criptografia – ChavePública
    • A Chave Pública ou Chave Assimétrica surgiu na década de 70, idéia criada por Diffie e Hellman;
    • 48. Composto por duas chaves: uma privada e uma pública;
    • 49. Qualquer pessoa pode cifrar uma mensagem, mas somente o destinatário desta mensagem pode decifrá-la;
    • 50. Mensagens cifradas pela chave pública somente poderão ser decifradas pela chave privada;
    • 51. Mensagens cifradas pela chave privada podem ser decifradas por qualquer pessoa;
    16
  • 52. Criptografia - Algoritmos
    • Principais algoritmos: de chave privada:
    • 53. AdvancedEncryption Standard (AES) ou RIJNDAEL;
    • 54. Serpent;
    • 55. MARS;
    • 56. RC6 (Ron’s Code ou Rivest Cipher)
    • 57. DES (Data Encryption Standard);
    • 58. IDEA (International Data EncryptionAlgorithm)
    • 59. Blowfish;
    • 60. Twofish;
    • 61. CAST-64, CAST-80,
    • 62. CAST-128, CAST-256.
    • 63. Principais algoritmos de chave pública:
    • 64. Diffie-Hellman;
    • 65. RSA (Rivest, Shamir and Adleman)
    • 66. ElGamal
    • 67. Digital Signature Algorithm (DAS).
    17
  • 68. Assinatura Digital
    • O principal objetivo da assinatura digital é prover a autenticidade de um documento digital;
    • 69. É uma implementação de chave pública (chave assimétrica);
    • 70. Autentica a origem dos dados por meio algoritmos de criptografia de chave pública com uma função resumo (hash)
    • 71. O documento não sofre alterações e a assinatura é anexada ao documento.
    18
  • 72. Assinatura Digital
    • Como é gerada a assinatura digital:
    19
  • 73. Assinatura Digital
    20
  • 74. Certificado Digital
    • Documento eletrônico assinado digitalmente;
    • 75. Cumpre a função de associar uma pessoa ou entidade a uma chave pública;
    • 76. Para confiar em um certificado, é preciso que ele esteja numa Infraestrutura de Chave Pública (ICP).
    • 77. As principais informações de um certificado digital são:
    • 78. nome da pessoa ou entidade a ser associada à chave pública;
    • 79. período de validade do certificado;
    • 80. chave pública;
    • 81. nome e assinatura da entidade que assinou o certificado;
    • 82. número de série.
    21
  • 83. ICP
    • A infraestrutura de chave pública (ICP) é uma arquitetura de confiabilidade;
    • 84. Garante que certificados sejam confiáveis;
    • 85. Facilita o uso de criptografias de chave pública e de assinatura digital;
    • 86. Os principais componentes:
    • 87. Autoridade Certificadora (AC);
    • 88. Autoridade de Registro (AR);
    • 89. Repositório.
    • 90. Principais características: autenticação, privacidade, integridade, não repúdio, autorização e auditoria;
    22
  • 91. ICP
    • Uma ICP é constituída de:
    • 92. Entidades;
    • 93. Políticas;
    • 94. Mecanismos criptográficos;
    • 95. Técnicas de Gestão
    • 96. Para estruturação de uma ICP, existem vários modelos de relacionamento. O Brasil adota o modelo hierárquico;
    • 97. No topo da hierarquia, está a Autoridade Certificadora Raiz ou simplesmente AC-Raiz, que cabe auditar, credenciar e fiscalizar as demais Autoridades Certificadoras;
    23
  • 98. ICP
    • Processos da ICP:
    • 99. Certificação: garantir que os certificados sejam confiáveis;
    • 100. Validação: verificar a autenticidade do certificado;
    • 101. Revogação: cancelar um certificado antes de seu prazo de validade expirar.
    24
  • 102. RSA
    • Algoritmo de chave pública criado em 1977 no MIT (Massachusetts Institute of Technology);
    • 103. Possui este nome devido aos seus inventores: Ron Rivest, Adi Shamir e LenAdleman;
    • 104. Foi uma das primeiras soluções de criptografia para chave pública e ainda é bastante utilizado;
    • 105. Finalidades:
    • 106. Criptografia: para cifrar e decifrar a mensagem;
    • 107. Assinatura Digital: para provar a autoria da mensagem;
    • 108. Troca de Chaves (ICP): dois lados cooperam para trocar a chave.
    25
  • 109. Algoritmo RSA
    • O RSA é baseado em duas equações matemáticas;
    • 110. Uma equação para cifrar a mensagem por meio da chave pública;
    • 111. Outra para decifrar a mensagem por meio da chave privada;
    • 112. Essas equações fazem usos de dois números primos grandes;
    • 113. Equação para cifrar:
    • 114. Equação para decifragem:
    26
  • 115. RSA emlinguagem C
    27
  • 116. RSA emlinguagem C
    28
  • 117. Métricas
    • Métricas: é a medição de um atributo de uma determinada entidade (produto, processo ou recursos);
    • 118. Tipos de métricas
    • 119. Orientadas ao tamanho (ex. Esforço, custo, KLOC);
    • 120. Orientadas por função (ex: APF);
    • 121. De produtividade (ex. casos de uso),;
    • 122. De qualidade (ex. Erros, fase), entre outras.
    • 123. Principais papéis da medição:
    29
  • 124. AnáliseporPontos de Função (APF)
    • Técnica para mensuração do tamanho de sistemas, sob o ponto de vista do usuário;
    • 125. Desenvolvida por Allan J. Albrecht (IBM) em 1979 e publicada em 1984 para domínio público;
    • 126. Principais objetivos:
    • 127. Medir o que foi requisitado e recebido do usuário, independente da tecnologia utilizada;
    • 128. Prover uma forma de estimar o tamanho do software;
    • 129. Prover um fator de normalização para comparação de software.
    30
  • 130. AnáliseporPontos de Função (APF)
    • Procedimentos de Cálculo de Pontos de Função
    31
  • 131. Análise de Pontos de Função
    • DeterminarTipo de Contagem:
    • 132. Contagem de PF de Projetos de Desenvolvimento (Novo sistema);
    • 133. Contagem de PF de Projetos de Manutenção (melhoria de sistemasexistentes);
    • 134. Contagem de PF de AplicaçõesExistentes (estimar um sistemajádesenvolvido).
    32
  • 135. Análise por Pontos de Função (APF)
    • Determinar o Escopo e a FronteiradaAplicação
    33
  • 136. Contagem das Funções de Dados e de Transacionais
    • Efetuar a contagem das funções de dados é preciso;
    • 137. ArquivosLógicosInternos;
    • 138. Arquivos de Interface Externa
    • 139. Efetuar a contagem das funçõestransacionais é preciso;
    • 140. EntradaExterna;
    • 141. SaídaExterna;
    • 142. ConsultaExterna.
    • 143. Para aplicar a contagem, aplica-se umatabelaparadefinir se o ponto de função é simples, médiooucomplexo.
    34
  • 144. Cálculo do Fator de Ajuste
    • Para efetuar o cálculo de ajuste, será necessário identificar quais são os pontos de função não ajustados;
    • 145. Depois, deve-se fazer o cálculo do Fator de ajuste;
    • 146. São definidas as características gerais tais como perfomance, comunicação de dados, volume de transações, processamento complexo, reutilização, entre outros.
    • 147. Cada característica é atribuído um peso de 0 a 5 (nível de influência);
    • 148. Definir o nível de influência geral pelo somatório de cada característica;
    • 149. Aplicar a fórmula FATOR DE AJUSTE = 0,65 + (Nível de Influência Geral * 0,01).
    35
  • 150. Quantificação de Demandas Não Mensuráveis
    • Quantificar demandas não mensuráveis com o objetivo de tornar a quantificação mais justa.
    Onde:
    N = Número de pontos de função equivalente
    c = esforço intelectual exigido
    i = resistência da ferramenta utilizada
    O = Tempo (em horas) estimado pela previsão “otimista”
    MP = Tempo (em horas) estimado pela previsão “mais provável”
    P = Tempo (em horas) estimado pela previsão “pessimista”
    K = fator de correção estabelecido em contrato
    36
  • 151. Resultado do Cálculo do Pontos de Função do RSA
    37
  • 152. Conclusão
    Incentivo pelabusca e aprendizagem de novosconhecimentosemtecnologia;
    Com destaque para segurançadainformação, criptografia, algoritmo RSA e análiseporpontos de função;
    Aplicação de um algoritmo de chaveassimétrica, o RSA, implementadoem C;
    Entender melhor o papel e a importância das métricasparamensurarsoftwares;
    Aplicaçãodamétrica de AnáliseporPontos de Função (APF)no algoritmo do RSA.
    38
  • 153. 39

×