SlideShare uma empresa Scribd logo
1 de 39
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROJETO INTEGRADO MULTIDISCIPLINAR (PIM) CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS 1 ALUNOS:	   Flavia Paz Lima- A596AB-2 Marcelo Tibério Santana- A28JGJ-9 Marcos Vinicio- A62AIC-4 Sergio Jungers – A599IC-8 Suely Regina de Sousa- A598CH-9
Tópicos ,[object Object]
Desenvolvimento
Conclusão2
Introdução Reforçar o aprendizado adquirido nas aulas do curso; Analisar os aspectos envolvidos na segurança da informação; Desenvolvimento de um sistema de Criptografia em linguagem C; Desenvolver um planejamento de projeto com a mensuração de custos e prazos. 3
Desenvolvimento ,[object Object]
Criptografia
RSA
Análise por Ponto de Função
Cálculo dos Pontos de função para RSA4
Segurança da Informação ,[object Object]
Classificação das informações:Pública Interna Confidencial	 Secreta Disponível  a  todos		 Disponível na rede interna		 Disponível a um público restrito Informação  mais restrita e vital	 5
Segurança da Informação Medidas a serem adotadas para a Segurança da Informação: ,[object Object]
Normas: abordam os conceitos e controles a serem adotados;
Padrões e Procedimentos: baseado nas normas, se define como implementar as regras.6
Segurança da Informação ,[object Object],Segurança da informação Autenticidade Confidencialidade Integridade Disponibilidade Auditoria 7
SegurançadaInformação ,[object Object]
É um conjunto de princípios que norteiam a gestão de segurança da informação;
Principal propósito é informar aos usuários suas obrigações para proteção da tecnologia e do acesso à informação;
Os principais assuntos abordados por uma política são:
Mecanismos de compartilhamento das informações;
Objetivos da segurança;
Orientações e Responsabilidades gerais;
Princípios;
Entre outros.8
Segurança da Informação ,[object Object]
Tipos de incidentes:Ameaças Ataques Naturais Voluntárias Involuntárias Interceptação Modificação Interrupção Personificação 9
SegurançadaInformação ,[object Object],10
SegurançadaInformação ,[object Object],11
Criptografia ,[object Object]
A criptanálise estuda formas de se tornar legível uma mensagem codificada ou cifrada;
Criptografia vem do grego kryptos(esconder), mais graphen(escrita ou grafia);
Cifra vem do hebraico saphar(números).12
Criptografia ,[object Object]
Tornar impossível a recuperação de um texto original a partir de um texto cifrado sem a chave correspondente;
Dificultar ao máximo a chance que se descubra sem autorização qual a chave que tornaria isso possível.13
Criptografia ,[object Object]
Cifragem:
A mensagem (original) é transformada em uma segunda mensagem (cifrada);

Mais conteúdo relacionado

Semelhante a Criptografia de Chaves Assimetricas

Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
Leandro Rezende
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
Marco Guimarães
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Sanger Dias
 

Semelhante a Criptografia de Chaves Assimetricas (20)

Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de Seguranca
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Tema 09
Tema 09Tema 09
Tema 09
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
Si
SiSi
Si
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 

Último

Último (8)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Criptografia de Chaves Assimetricas