SlideShare a Scribd company logo
1 of 15
PGP: Pretty Good
Privacy
TEORIA DA INFORMAÇÃO
Eduardo Kauer e Juliano Flores
Agenda
 História
 Características
 Como Funciona
 Algoritmos
 Chaves Pública Privada
 Autenticação (Assinatura Digital)
 Compressão
 Confidencialidade (Encriptação / Decriptação)
 Modelos de Confiança
 Conclusão
 Referências
História
 Pretty Good Privacy (“Privacidade Bastante Boa”)
 Phil Zimmermann
 1991
 Sem interferência do governo (EUA) ou por agências de
regulamentação
 Processo judicial por exportação de munição
 Processo judicial por patentes dos algoritmos RSA e IDEIA
Características
 Utilização de Chaves Públicas e Privadas
 Encriptação de texto plano ou arquivos
 Autenticação
 Confidencialidade
 Utilização de algoritmos amplamente conhecidos e de forma
integrada
 Código aberto e free (OpenPGP, GnuPG, etc...)
Alogritmos
 Encriptação
 Chave Pública e Privada
 Diffie-Hellman (DSA) / ElGamal
 RSA
 Simétrico
 AES (Rijndael)
 3DES
 IDEA
 TwoFish
 Hash
 SHA-1
Chaves Públicas e Privadas
Autenticação (Assinatura Digital)
Compressão
 Entre a etapa de assinatura da mensagem e a criptografia
propriamente dita é aplicada a compressão Zip (LZ78) no texto
plano: reduzir os padrões!
Confidencialidade: Encriptação
Confidencialidade: Decriptação
Modelos de Confiança
 Confiança Direta
 Confiança Hierárquica
 Rede de Confiança
Níveis de Confiança
 Confiança Completa
 Confiança Marginal
 Inconfiável
Níveis de validade
 Válido
 Marginalmente Valido
 Inválido
Conclusão
 Utilização de esquema de chaves públicas e privadas
 Confiança mútua entre clientes
 Encadeamento de codificações
 Interoperabilidade entre diversos algoritmos amplamente
conhecidos
(LZ78, RSA, IDEIA, DAS, ElGamal, SHA, CAST, AES, TripleDES, Twofish...)
Referências
 TENENBAUM, A. Computer Networks. 4th Ed. Elsevier Brasil, 2003.
 ZIMMERMANN, P.. Pretty Good Privacy: “To PGP or not to PGP”. 2003.
 YAW, D. PGP: An Algorithmic Overview. Rochester Institute of
Technology Rochester, NY. 2001.
 PGP 6.5.1 Documentation <http://www.pgpi.org>. Acesso em: 14 jun.
2013.
 Algoritmo ElGamal http://en.wikipedia.org/wiki/ElGamal. Acesso em:
11 jun. 2013.
Dúvidas?
Obrigado!

More Related Content

What's hot (10)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 

Viewers also liked

Gnu Privacy Guard - Intro
Gnu Privacy Guard - IntroGnu Privacy Guard - Intro
Gnu Privacy Guard - Intro
O. R. Kumaran
 

Viewers also liked (20)

Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacy
 
Pgp pretty good privacy
Pgp pretty good privacyPgp pretty good privacy
Pgp pretty good privacy
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacy
 
Pgp
PgpPgp
Pgp
 
Pgp
PgpPgp
Pgp
 
Pgp smime
Pgp smimePgp smime
Pgp smime
 
pgp s mime
pgp s mimepgp s mime
pgp s mime
 
Gnu Privacy Guard - Intro
Gnu Privacy Guard - IntroGnu Privacy Guard - Intro
Gnu Privacy Guard - Intro
 
PGP presentation 2014
PGP presentation 2014PGP presentation 2014
PGP presentation 2014
 
PGP for Smarties
PGP for SmartiesPGP for Smarties
PGP for Smarties
 
Introduction to SSH & PGP
Introduction to SSH & PGPIntroduction to SSH & PGP
Introduction to SSH & PGP
 
Introduction PGP-GPG Subkey Management
Introduction PGP-GPG Subkey ManagementIntroduction PGP-GPG Subkey Management
Introduction PGP-GPG Subkey Management
 
The Digital Signature and the X.509/OpenPGP Authentication Models
The Digital Signature and the X.509/OpenPGP Authentication ModelsThe Digital Signature and the X.509/OpenPGP Authentication Models
The Digital Signature and the X.509/OpenPGP Authentication Models
 
How to use OpenPGP for Email Encryption & Signing
How to use OpenPGP for Email Encryption & SigningHow to use OpenPGP for Email Encryption & Signing
How to use OpenPGP for Email Encryption & Signing
 
OpenPGP/GnuPG Encryption
OpenPGP/GnuPG EncryptionOpenPGP/GnuPG Encryption
OpenPGP/GnuPG Encryption
 
Installing Gpg
Installing GpgInstalling Gpg
Installing Gpg
 
Gpg Twitter
Gpg TwitterGpg Twitter
Gpg Twitter
 
Gpg basics
Gpg basicsGpg basics
Gpg basics
 
PGP Presentation Powerpoint
PGP Presentation PowerpointPGP Presentation Powerpoint
PGP Presentation Powerpoint
 
Overview of SSL & TLS Client-Server Interactions
Overview of SSL & TLS Client-Server InteractionsOverview of SSL & TLS Client-Server Interactions
Overview of SSL & TLS Client-Server Interactions
 

Similar to PGP - Pretty Good Privacy (7)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
segurança de redes.pptx
segurança de redes.pptxsegurança de redes.pptx
segurança de redes.pptx
 

Recently uploaded

Recently uploaded (8)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

PGP - Pretty Good Privacy

  • 1. PGP: Pretty Good Privacy TEORIA DA INFORMAÇÃO Eduardo Kauer e Juliano Flores
  • 2. Agenda  História  Características  Como Funciona  Algoritmos  Chaves Pública Privada  Autenticação (Assinatura Digital)  Compressão  Confidencialidade (Encriptação / Decriptação)  Modelos de Confiança  Conclusão  Referências
  • 3. História  Pretty Good Privacy (“Privacidade Bastante Boa”)  Phil Zimmermann  1991  Sem interferência do governo (EUA) ou por agências de regulamentação  Processo judicial por exportação de munição  Processo judicial por patentes dos algoritmos RSA e IDEIA
  • 4. Características  Utilização de Chaves Públicas e Privadas  Encriptação de texto plano ou arquivos  Autenticação  Confidencialidade  Utilização de algoritmos amplamente conhecidos e de forma integrada  Código aberto e free (OpenPGP, GnuPG, etc...)
  • 5. Alogritmos  Encriptação  Chave Pública e Privada  Diffie-Hellman (DSA) / ElGamal  RSA  Simétrico  AES (Rijndael)  3DES  IDEA  TwoFish  Hash  SHA-1
  • 8. Compressão  Entre a etapa de assinatura da mensagem e a criptografia propriamente dita é aplicada a compressão Zip (LZ78) no texto plano: reduzir os padrões!
  • 11. Modelos de Confiança  Confiança Direta  Confiança Hierárquica  Rede de Confiança Níveis de Confiança  Confiança Completa  Confiança Marginal  Inconfiável Níveis de validade  Válido  Marginalmente Valido  Inválido
  • 12. Conclusão  Utilização de esquema de chaves públicas e privadas  Confiança mútua entre clientes  Encadeamento de codificações  Interoperabilidade entre diversos algoritmos amplamente conhecidos (LZ78, RSA, IDEIA, DAS, ElGamal, SHA, CAST, AES, TripleDES, Twofish...)
  • 13. Referências  TENENBAUM, A. Computer Networks. 4th Ed. Elsevier Brasil, 2003.  ZIMMERMANN, P.. Pretty Good Privacy: “To PGP or not to PGP”. 2003.  YAW, D. PGP: An Algorithmic Overview. Rochester Institute of Technology Rochester, NY. 2001.  PGP 6.5.1 Documentation <http://www.pgpi.org>. Acesso em: 14 jun. 2013.  Algoritmo ElGamal http://en.wikipedia.org/wiki/ElGamal. Acesso em: 11 jun. 2013.