SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
Jairo Barros Junior
 jairobjunior@gmail.com

Faculdade de Alagoas (FAL)
   A Internet
   A certificação digital
   Assinatura digital
     Criptografia

   Certificado digital
   Criando certificado digital - Grátis
   Enviando e-mail assinado e criptografado
                                               2
   Segurança da informação sempre foi uma
    preocupação (criptografia).
   Aumento da utilização do meio eletrônico
    para transações sigilosas.
   Comércio Eletrônico, e-mail seguro, troca de
    documentos em geral.
                                                   3
   Em busca da informação confiável
     Autenticação
      ▪ Saber com quem se comunica.

     Privacidade
      ▪ Proteção de informações sigilosas contra acesso não autorizado.

     Integridade dos dados
      ▪ Detectar alterações não autorizadas.
      ▪ Hash - MD5, SHA-1, SHA-2 ...

     Não repúdio
      ▪ Criar uma prova incontestável da transação.


                                                                          4
   Criptografia Simétrica
   Criptografia Assimétrica




                               5
   A chave utilizada para criptografar é a mesma utilizada para a
    decriptografar.
   Vantagens:
     Mais rápido que a criptografia assimétrica.

     Mais apropriados para grandes arquivos de dados.

     Chaves simples.

   Desvantagens:
     Há o perigo da chave ser interceptada por terceiros durante seu

      compartilhamento.

                                                                        6
Fonte: www.linux.ime.usp.br




                              7
   Par de chaves único para cada pessoa
    (pública e privada).
   Uma chave é matematicamente ligada à
    outra e é muito difícil de ser quebrada
    (dependendo do algoritmo e do número de
    bits utilizados na sua geração).
                                              8
   Vantagens:
     Maior segurança, pois a chave compartilhada é a
     pública. Não existe problema em sua distribuição, o
     próprio nome já diz, ela é pública.
   Desvantagens:
     Geralmente mais lentos que os algoritmos de
     criptografia simétrico.

                                                           9
Fonte: Mundo Java, 28, ano V
                               10
11
Fonte: Mundo Java, 28, ano V
   Documento eletrônico que identifica pessoas
    físicas e jurídicas e também servidores.
   Contém a chave pública do titular.
   Autoridade Certificadora (AC)
   Autoridade Registradora (AR)


                                                  12
13
14
Passo a passo:
http://www.takenami.com.br/2007/03/27/assinatura-digital-com-certificado-gratuito/   15
   Medida Provisória nº 2.200-2
   Resumo de mensagem – Hash
   TimeStamp
   XMLDsig
   SSL


                                   16
   O uso da Certificação Digital diminui custos,
    tempo, volume de papéis e aumenta a
    confiabilidade dos processos.




                                                    17
   ICPBRASIL - https://www.icpbrasil.gov.br/
   ITI - http://www.iti.gov.br/
   Thawte - http://www.thawte.com/
   CERTISIGN - http://www.certisign.com.br/
   Mundo Java – Revista número 28, ano V.


                                                18
Obrigado!




            19

Mais conteúdo relacionado

Destaque (20)

Bicentenario ll
Bicentenario llBicentenario ll
Bicentenario ll
 
Benvindo
BenvindoBenvindo
Benvindo
 
Soal uas gasal
Soal uas gasalSoal uas gasal
Soal uas gasal
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
"Brown owl"
"Brown owl""Brown owl"
"Brown owl"
 
Fundadores Cañeros
Fundadores CañerosFundadores Cañeros
Fundadores Cañeros
 
ViP Consulting Group-Nov
ViP Consulting Group-NovViP Consulting Group-Nov
ViP Consulting Group-Nov
 
Sancho ii
Sancho iiSancho ii
Sancho ii
 
Presentation1
Presentation1Presentation1
Presentation1
 
Projeto prioritário
Projeto prioritário Projeto prioritário
Projeto prioritário
 
Ebola – Perguntas e Respostas
Ebola – Perguntas e RespostasEbola – Perguntas e Respostas
Ebola – Perguntas e Respostas
 
Periodicos
PeriodicosPeriodicos
Periodicos
 
Profarma Apimec3 T09
Profarma Apimec3 T09Profarma Apimec3 T09
Profarma Apimec3 T09
 
Carta Mensual Julio
Carta Mensual JulioCarta Mensual Julio
Carta Mensual Julio
 
Residencias profesionales 2010-2011
Residencias profesionales 2010-2011Residencias profesionales 2010-2011
Residencias profesionales 2010-2011
 
29 kamaroninfo octubre 1998
29 kamaroninfo octubre 199829 kamaroninfo octubre 1998
29 kamaroninfo octubre 1998
 
AF Master Educacion
AF Master EducacionAF Master Educacion
AF Master Educacion
 
Moodle estategias pedagogicas
Moodle estategias pedagogicasMoodle estategias pedagogicas
Moodle estategias pedagogicas
 
Pcm
PcmPcm
Pcm
 
Novas medidas de monitoramento para o vírus ebola no Brasil
Novas medidas de monitoramento para o vírus ebola no BrasilNovas medidas de monitoramento para o vírus ebola no Brasil
Novas medidas de monitoramento para o vírus ebola no Brasil
 

Semelhante a Certificação Digital (Conceitos e Tendências)

Tema 09
Tema 09Tema 09
Tema 09Google
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software LivreÁtila Camurça
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisJuarez Mota
 
04 cripto chave_2011
04 cripto chave_201104 cripto chave_2011
04 cripto chave_2011Carol Luz
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...Sandro Suffert
 
Integrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da EthereumIntegrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da EthereumMario Guedes
 
Integrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da EthereumIntegrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da EthereumArrayOf.io
 
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...Magno Logan
 
SSL,Secure Sockets Layer
SSL,Secure Sockets LayerSSL,Secure Sockets Layer
SSL,Secure Sockets Layerraquelcarsi
 

Semelhante a Certificação Digital (Conceitos e Tendências) (20)

Tema 09
Tema 09Tema 09
Tema 09
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Caderno08
Caderno08Caderno08
Caderno08
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
04 cripto chave_2011
04 cripto chave_201104 cripto chave_2011
04 cripto chave_2011
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
 
Integrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da EthereumIntegrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da Ethereum
 
Integrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da EthereumIntegrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da Ethereum
 
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
 
SSL,Secure Sockets Layer
SSL,Secure Sockets LayerSSL,Secure Sockets Layer
SSL,Secure Sockets Layer
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 

Mais de Jairo Junior

Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de SoftwareJairo Junior
 
Profissionais de TI: Desafios e Oportunidades
Profissionais de TI:  Desafios e OportunidadesProfissionais de TI:  Desafios e Oportunidades
Profissionais de TI: Desafios e OportunidadesJairo Junior
 
Frameworks Opensource: ferramentas para desenvolvimento rápido de aplicações Web
Frameworks Opensource: ferramentas para desenvolvimento rápido de aplicações WebFrameworks Opensource: ferramentas para desenvolvimento rápido de aplicações Web
Frameworks Opensource: ferramentas para desenvolvimento rápido de aplicações WebJairo Junior
 
Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...
Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...
Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...Jairo Junior
 
A educação mediada pelo computador: ferramentas do século XXI
A educação mediada pelo computador: ferramentas do século XXIA educação mediada pelo computador: ferramentas do século XXI
A educação mediada pelo computador: ferramentas do século XXIJairo Junior
 
Domain-Driven Design - Aplicada a um estudo de caso
Domain-Driven Design - Aplicada a um estudo de casoDomain-Driven Design - Aplicada a um estudo de caso
Domain-Driven Design - Aplicada a um estudo de casoJairo Junior
 

Mais de Jairo Junior (6)

Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de Software
 
Profissionais de TI: Desafios e Oportunidades
Profissionais de TI:  Desafios e OportunidadesProfissionais de TI:  Desafios e Oportunidades
Profissionais de TI: Desafios e Oportunidades
 
Frameworks Opensource: ferramentas para desenvolvimento rápido de aplicações Web
Frameworks Opensource: ferramentas para desenvolvimento rápido de aplicações WebFrameworks Opensource: ferramentas para desenvolvimento rápido de aplicações Web
Frameworks Opensource: ferramentas para desenvolvimento rápido de aplicações Web
 
Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...
Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...
Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...
 
A educação mediada pelo computador: ferramentas do século XXI
A educação mediada pelo computador: ferramentas do século XXIA educação mediada pelo computador: ferramentas do século XXI
A educação mediada pelo computador: ferramentas do século XXI
 
Domain-Driven Design - Aplicada a um estudo de caso
Domain-Driven Design - Aplicada a um estudo de casoDomain-Driven Design - Aplicada a um estudo de caso
Domain-Driven Design - Aplicada a um estudo de caso
 

Certificação Digital (Conceitos e Tendências)

  • 1. Jairo Barros Junior jairobjunior@gmail.com Faculdade de Alagoas (FAL)
  • 2. A Internet  A certificação digital  Assinatura digital  Criptografia  Certificado digital  Criando certificado digital - Grátis  Enviando e-mail assinado e criptografado 2
  • 3. Segurança da informação sempre foi uma preocupação (criptografia).  Aumento da utilização do meio eletrônico para transações sigilosas.  Comércio Eletrônico, e-mail seguro, troca de documentos em geral. 3
  • 4. Em busca da informação confiável  Autenticação ▪ Saber com quem se comunica.  Privacidade ▪ Proteção de informações sigilosas contra acesso não autorizado.  Integridade dos dados ▪ Detectar alterações não autorizadas. ▪ Hash - MD5, SHA-1, SHA-2 ...  Não repúdio ▪ Criar uma prova incontestável da transação. 4
  • 5. Criptografia Simétrica  Criptografia Assimétrica 5
  • 6. A chave utilizada para criptografar é a mesma utilizada para a decriptografar.  Vantagens:  Mais rápido que a criptografia assimétrica.  Mais apropriados para grandes arquivos de dados.  Chaves simples.  Desvantagens:  Há o perigo da chave ser interceptada por terceiros durante seu compartilhamento. 6
  • 8. Par de chaves único para cada pessoa (pública e privada).  Uma chave é matematicamente ligada à outra e é muito difícil de ser quebrada (dependendo do algoritmo e do número de bits utilizados na sua geração). 8
  • 9. Vantagens:  Maior segurança, pois a chave compartilhada é a pública. Não existe problema em sua distribuição, o próprio nome já diz, ela é pública.  Desvantagens:  Geralmente mais lentos que os algoritmos de criptografia simétrico. 9
  • 10. Fonte: Mundo Java, 28, ano V 10
  • 12. Documento eletrônico que identifica pessoas físicas e jurídicas e também servidores.  Contém a chave pública do titular.  Autoridade Certificadora (AC)  Autoridade Registradora (AR) 12
  • 13. 13
  • 14. 14
  • 16. Medida Provisória nº 2.200-2  Resumo de mensagem – Hash  TimeStamp  XMLDsig  SSL 16
  • 17. O uso da Certificação Digital diminui custos, tempo, volume de papéis e aumenta a confiabilidade dos processos. 17
  • 18. ICPBRASIL - https://www.icpbrasil.gov.br/  ITI - http://www.iti.gov.br/  Thawte - http://www.thawte.com/  CERTISIGN - http://www.certisign.com.br/  Mundo Java – Revista número 28, ano V. 18
  • 19. Obrigado! 19