PGP: Pretty GoodPrivacyTEORIA DA INFORMAÇÃOEduardo Kauer e Juliano Flores
Agenda História Características Como Funciona Algoritmos Chaves Pública Privada Autenticação (Assinatura Digital) C...
História Pretty Good Privacy (“Privacidade Bastante Boa”) Phil Zimmermann 1991 Sem interferência do governo (EUA) ou p...
Características Utilização de Chaves Públicas e Privadas Encriptação de texto plano ou arquivos Autenticação Confidenc...
Alogritmos Encriptação Chave Pública e Privada Diffie-Hellman (DSA) / ElGamal RSA Simétrico AES (Rijndael) 3DES ID...
Chaves Públicas e Privadas
Autenticação (Assinatura Digital)
Compressão Entre a etapa de assinatura da mensagem e a criptografiapropriamente dita é aplicada a compressão Zip (LZ78) n...
Confidencialidade: Encriptação
Confidencialidade: Decriptação
Modelos de Confiança Confiança Direta Confiança Hierárquica Rede de ConfiançaNíveis de Confiança Confiança Completa ...
Conclusão Utilização de esquema de chaves públicas e privadas Confiança mútua entre clientes Encadeamento de codificaçõ...
Referências TENENBAUM, A. Computer Networks. 4th Ed. Elsevier Brasil, 2003. ZIMMERMANN, P.. Pretty Good Privacy: “To PGP...
Dúvidas?
Obrigado!
Upcoming SlideShare
Loading in …5
×

PGP - Pretty Good Privacy

1,947 views

Published on

The concept of the PGP application and the algorithms envolved.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,947
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
39
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

PGP - Pretty Good Privacy

  1. 1. PGP: Pretty GoodPrivacyTEORIA DA INFORMAÇÃOEduardo Kauer e Juliano Flores
  2. 2. Agenda História Características Como Funciona Algoritmos Chaves Pública Privada Autenticação (Assinatura Digital) Compressão Confidencialidade (Encriptação / Decriptação) Modelos de Confiança Conclusão Referências
  3. 3. História Pretty Good Privacy (“Privacidade Bastante Boa”) Phil Zimmermann 1991 Sem interferência do governo (EUA) ou por agências deregulamentação Processo judicial por exportação de munição Processo judicial por patentes dos algoritmos RSA e IDEIA
  4. 4. Características Utilização de Chaves Públicas e Privadas Encriptação de texto plano ou arquivos Autenticação Confidencialidade Utilização de algoritmos amplamente conhecidos e de formaintegrada Código aberto e free (OpenPGP, GnuPG, etc...)
  5. 5. Alogritmos Encriptação Chave Pública e Privada Diffie-Hellman (DSA) / ElGamal RSA Simétrico AES (Rijndael) 3DES IDEA TwoFish Hash SHA-1
  6. 6. Chaves Públicas e Privadas
  7. 7. Autenticação (Assinatura Digital)
  8. 8. Compressão Entre a etapa de assinatura da mensagem e a criptografiapropriamente dita é aplicada a compressão Zip (LZ78) no textoplano: reduzir os padrões!
  9. 9. Confidencialidade: Encriptação
  10. 10. Confidencialidade: Decriptação
  11. 11. Modelos de Confiança Confiança Direta Confiança Hierárquica Rede de ConfiançaNíveis de Confiança Confiança Completa Confiança Marginal InconfiávelNíveis de validade Válido Marginalmente Valido Inválido
  12. 12. Conclusão Utilização de esquema de chaves públicas e privadas Confiança mútua entre clientes Encadeamento de codificações Interoperabilidade entre diversos algoritmos amplamenteconhecidos(LZ78, RSA, IDEIA, DAS, ElGamal, SHA, CAST, AES, TripleDES, Twofish...)
  13. 13. Referências TENENBAUM, A. Computer Networks. 4th Ed. Elsevier Brasil, 2003. ZIMMERMANN, P.. Pretty Good Privacy: “To PGP or not to PGP”. 2003. YAW, D. PGP: An Algorithmic Overview. Rochester Institute ofTechnology Rochester, NY. 2001. PGP 6.5.1 Documentation <http://www.pgpi.org>. Acesso em: 14 jun.2013. Algoritmo ElGamal http://en.wikipedia.org/wiki/ElGamal. Acesso em:11 jun. 2013.
  14. 14. Dúvidas?
  15. 15. Obrigado!

×