SlideShare uma empresa Scribd logo
1 de 39
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROJETO INTEGRADO MULTIDISCIPLINAR (PIM) CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS 1 ALUNOS:	   Flavia Paz Lima- A596AB-2 Marcelo Tibério Santana- A28JGJ-9 Marcos Vinicio- A62AIC-4 Sergio Jungers – A599IC-8 Suely Regina de Sousa- A598CH-9
Tópicos ,[object Object]
Desenvolvimento
Conclusão2
Introdução Reforçar o aprendizado adquirido nas aulas do curso; Analisar os aspectos envolvidos na segurança da informação; Desenvolvimento de um sistema de Criptografia em linguagem C; Desenvolver um planejamento de projeto com a mensuração de custos e prazos. 3
Desenvolvimento ,[object Object]
Criptografia
RSA
Análise por Ponto de Função
Cálculo dos Pontos de função para RSA4
Segurança da Informação ,[object Object]
Classificação das informações:Pública Interna Confidencial	 Secreta Disponível  a  todos		 Disponível na rede interna		 Disponível a um público restrito Informação  mais restrita e vital	 5
Segurança da Informação Medidas a serem adotadas para a Segurança da Informação: ,[object Object]
Normas: abordam os conceitos e controles a serem adotados;
Padrões e Procedimentos: baseado nas normas, se define como implementar as regras.6
Segurança da Informação ,[object Object],Segurança da informação Autenticidade Confidencialidade Integridade Disponibilidade Auditoria 7
SegurançadaInformação ,[object Object]
É um conjunto de princípios que norteiam a gestão de segurança da informação;
Principal propósito é informar aos usuários suas obrigações para proteção da tecnologia e do acesso à informação;
Os principais assuntos abordados por uma política são:
Mecanismos de compartilhamento das informações;
Objetivos da segurança;
Orientações e Responsabilidades gerais;
Princípios;
Entre outros.8
Segurança da Informação ,[object Object]
Tipos de incidentes:Ameaças Ataques Naturais Voluntárias Involuntárias Interceptação Modificação Interrupção Personificação 9
SegurançadaInformação ,[object Object],10
SegurançadaInformação ,[object Object],11
Criptografia ,[object Object]
A criptanálise estuda formas de se tornar legível uma mensagem codificada ou cifrada;
Criptografia vem do grego kryptos(esconder), mais graphen(escrita ou grafia);
Cifra vem do hebraico saphar(números).12
Criptografia ,[object Object]
Tornar impossível a recuperação de um texto original a partir de um texto cifrado sem a chave correspondente;
Dificultar ao máximo a chance que se descubra sem autorização qual a chave que tornaria isso possível.13
Criptografia ,[object Object]
Cifragem:
A mensagem (original) é transformada em uma segunda mensagem (cifrada);

Mais conteúdo relacionado

Semelhante a Criptografia de Chaves Assimetricas

Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de SegurancaDinoManuelMafunga
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1Leandro Rezende
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012Edward David Moreno
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 

Semelhante a Criptografia de Chaves Assimetricas (20)

Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de Seguranca
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Tema 09
Tema 09Tema 09
Tema 09
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
Si
SiSi
Si
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 

Criptografia de Chaves Assimetricas