ANÁLISE E DESENVOLVIMENTO DE SISTEMAS<br />PROJETO INTEGRADO MULTIDISCIPLINAR (PIM)<br />CRIPTOGRAFIA DE CHAVES ASSIMÉTRIC...
Tópicos<br /><ul><li>Introdução
Desenvolvimento
Conclusão</li></ul>2<br />
Introdução<br />Reforçar o aprendizado adquirido nas aulas do curso;<br />Analisar os aspectos envolvidos na segurança da ...
Desenvolvimento<br /><ul><li>Segurança da Informação
Criptografia
RSA
Análise por Ponto de Função
Cálculo dos Pontos de função para RSA</li></ul>4<br />
Segurança da Informação<br /><ul><li>A segurança da informação é um conjunto de medidas visando a proteção das informações;
Classificação das informações:</li></ul>Pública<br />Interna<br />Confidencial	<br />Secreta<br />Disponível <br />a <br /...
Segurança da Informação<br />Medidas a serem adotadas para a Segurança da Informação:<br /><ul><li>Política: elemento que ...
Normas: abordam os conceitos e controles a serem adotados;
Padrões e Procedimentos: baseado nas normas, se define como implementar as regras.</li></ul>6<br />
Segurança da Informação<br /><ul><li>Princípios da Segurança da Informação</li></ul>Segurança da informação<br />Autentici...
SegurançadaInformação<br /><ul><li>A Política é a principal medida de Segurança da Informação;
É um conjunto de princípios que norteiam a gestão de segurança da informação;
Principal propósito é informar aos usuários suas obrigações para proteção da tecnologia e do acesso à informação;
Os principais assuntos abordados por uma política são:
Mecanismos de compartilhamento das informações;
Objetivos da segurança;
Orientações e Responsabilidades gerais;
Princípios;
Entre outros.</li></ul>8<br />
Segurança da Informação<br /><ul><li>Incidentes: são ocorrências ou falhas que tornam vulneráveis os sistemas, as redes e ...
Tipos de incidentes:</li></ul>Ameaças<br />Ataques<br />Naturais<br />Voluntárias<br />Involuntárias<br />Interceptação<br...
SegurançadaInformação<br /><ul><li>Tipos de Ataque</li></ul>10<br />
SegurançadaInformação<br /><ul><li>Vulnerabilidade: é o ponto onde qualquer sistema é suscetível a um ataque.</li></ul>11<...
Criptografia<br /><ul><li>A criptografia é arte ou ciência de escrever de forma cifrada ou codificada;
A criptanálise estuda formas de se tornar legível uma mensagem codificada ou cifrada;
Criptografia vem do grego kryptos(esconder), mais graphen(escrita ou grafia);
Cifra vem do hebraico saphar(números).</li></ul>12<br />
Criptografia<br /><ul><li>Objetivos:
Tornar impossível a recuperação de um texto original a partir de um texto cifrado sem a chave correspondente;
Dificultar ao máximo a chance que se descubra sem autorização qual a chave que tornaria isso possível.</li></ul>13<br />
Criptografia<br /><ul><li>Processos básicos de Criptografia:
Cifragem:
A mensagem (original) é transformada em uma segunda mensagem (cifrada);
Próximos SlideShares
Carregando em…5
×

Pim 2 semestre_v51

2.558 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
2.558
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
51
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Pim 2 semestre_v51

  1. 1. ANÁLISE E DESENVOLVIMENTO DE SISTEMAS<br />PROJETO INTEGRADO MULTIDISCIPLINAR (PIM)<br />CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS<br />1<br />ALUNOS:  <br />Flavia Paz Lima- A596AB-2<br />Marcelo Tibério Santana- A28JGJ-9<br />Marcos Vinicio- A62AIC-4<br />Sergio Jungers – A599IC-8<br />Suely Regina de Sousa- A598CH-9<br />
  2. 2. Tópicos<br /><ul><li>Introdução
  3. 3. Desenvolvimento
  4. 4. Conclusão</li></ul>2<br />
  5. 5. Introdução<br />Reforçar o aprendizado adquirido nas aulas do curso;<br />Analisar os aspectos envolvidos na segurança da informação;<br />Desenvolvimento de um sistema de Criptografia em linguagem C;<br />Desenvolver um planejamento de projeto com a mensuração de custos e prazos.<br />3<br />
  6. 6. Desenvolvimento<br /><ul><li>Segurança da Informação
  7. 7. Criptografia
  8. 8. RSA
  9. 9. Análise por Ponto de Função
  10. 10. Cálculo dos Pontos de função para RSA</li></ul>4<br />
  11. 11. Segurança da Informação<br /><ul><li>A segurança da informação é um conjunto de medidas visando a proteção das informações;
  12. 12. Classificação das informações:</li></ul>Pública<br />Interna<br />Confidencial <br />Secreta<br />Disponível <br />a <br />todos <br />Disponível na rede interna <br />Disponível a um público restrito<br />Informação mais restrita e vital <br />5<br />
  13. 13. Segurança da Informação<br />Medidas a serem adotadas para a Segurança da Informação:<br /><ul><li>Política: elemento que orienta as ações e as implementações futuras;
  14. 14. Normas: abordam os conceitos e controles a serem adotados;
  15. 15. Padrões e Procedimentos: baseado nas normas, se define como implementar as regras.</li></ul>6<br />
  16. 16. Segurança da Informação<br /><ul><li>Princípios da Segurança da Informação</li></ul>Segurança da informação<br />Autenticidade<br />Confidencialidade<br />Integridade<br />Disponibilidade<br />Auditoria<br />7<br />
  17. 17. SegurançadaInformação<br /><ul><li>A Política é a principal medida de Segurança da Informação;
  18. 18. É um conjunto de princípios que norteiam a gestão de segurança da informação;
  19. 19. Principal propósito é informar aos usuários suas obrigações para proteção da tecnologia e do acesso à informação;
  20. 20. Os principais assuntos abordados por uma política são:
  21. 21. Mecanismos de compartilhamento das informações;
  22. 22. Objetivos da segurança;
  23. 23. Orientações e Responsabilidades gerais;
  24. 24. Princípios;
  25. 25. Entre outros.</li></ul>8<br />
  26. 26. Segurança da Informação<br /><ul><li>Incidentes: são ocorrências ou falhas que tornam vulneráveis os sistemas, as redes e as informações;
  27. 27. Tipos de incidentes:</li></ul>Ameaças<br />Ataques<br />Naturais<br />Voluntárias<br />Involuntárias<br />Interceptação<br />Modificação<br />Interrupção<br />Personificação<br />9<br />
  28. 28. SegurançadaInformação<br /><ul><li>Tipos de Ataque</li></ul>10<br />
  29. 29. SegurançadaInformação<br /><ul><li>Vulnerabilidade: é o ponto onde qualquer sistema é suscetível a um ataque.</li></ul>11<br />
  30. 30. Criptografia<br /><ul><li>A criptografia é arte ou ciência de escrever de forma cifrada ou codificada;
  31. 31. A criptanálise estuda formas de se tornar legível uma mensagem codificada ou cifrada;
  32. 32. Criptografia vem do grego kryptos(esconder), mais graphen(escrita ou grafia);
  33. 33. Cifra vem do hebraico saphar(números).</li></ul>12<br />
  34. 34. Criptografia<br /><ul><li>Objetivos:
  35. 35. Tornar impossível a recuperação de um texto original a partir de um texto cifrado sem a chave correspondente;
  36. 36. Dificultar ao máximo a chance que se descubra sem autorização qual a chave que tornaria isso possível.</li></ul>13<br />
  37. 37. Criptografia<br /><ul><li>Processos básicos de Criptografia:
  38. 38. Cifragem:
  39. 39. A mensagem (original) é transformada em uma segunda mensagem (cifrada);
  40. 40. Usando uma função complexa (algoritmo criptográfico) e uma chave criptográfica.
  41. 41. Decifragem:
  42. 42. Processo inverso: o texto cifrado é transformado no texto original;
  43. 43. Usando uma segunda função complexa e uma chave de decifragem.</li></ul>14<br />
  44. 44. Criptografia – ChavePrivada<br /><ul><li>A Chave Privada ou Chave Simétrica surgiu após a Segunda Guerra Mundial;
  45. 45. Origem e destino compartilham da mesma chave para cifrar e decifrar a informação;
  46. 46. A chave deve ser conhecida apenas pelos participantes da comunicação.</li></ul>15<br />
  47. 47. Criptografia – ChavePública<br /><ul><li>A Chave Pública ou Chave Assimétrica surgiu na década de 70, idéia criada por Diffie e Hellman;
  48. 48. Composto por duas chaves: uma privada e uma pública;
  49. 49. Qualquer pessoa pode cifrar uma mensagem, mas somente o destinatário desta mensagem pode decifrá-la;
  50. 50. Mensagens cifradas pela chave pública somente poderão ser decifradas pela chave privada;
  51. 51. Mensagens cifradas pela chave privada podem ser decifradas por qualquer pessoa;</li></ul>16<br />
  52. 52. Criptografia - Algoritmos<br /><ul><li>Principais algoritmos: de chave privada:
  53. 53. AdvancedEncryption Standard (AES) ou RIJNDAEL;
  54. 54. Serpent;
  55. 55. MARS;
  56. 56. RC6 (Ron’s Code ou Rivest Cipher)
  57. 57. DES (Data Encryption Standard);
  58. 58. IDEA (International Data EncryptionAlgorithm)
  59. 59. Blowfish;
  60. 60. Twofish;
  61. 61. CAST-64, CAST-80,
  62. 62. CAST-128, CAST-256.
  63. 63. Principais algoritmos de chave pública:
  64. 64. Diffie-Hellman;
  65. 65. RSA (Rivest, Shamir and Adleman)
  66. 66. ElGamal
  67. 67. Digital Signature Algorithm (DAS).</li></ul>17<br />
  68. 68. Assinatura Digital<br /><ul><li>O principal objetivo da assinatura digital é prover a autenticidade de um documento digital;
  69. 69. É uma implementação de chave pública (chave assimétrica);
  70. 70. Autentica a origem dos dados por meio algoritmos de criptografia de chave pública com uma função resumo (hash)
  71. 71. O documento não sofre alterações e a assinatura é anexada ao documento.</li></ul>18<br />
  72. 72. Assinatura Digital<br /><ul><li>Como é gerada a assinatura digital:</li></ul>19<br />
  73. 73. Assinatura Digital<br />20<br />
  74. 74. Certificado Digital<br /><ul><li>Documento eletrônico assinado digitalmente;
  75. 75. Cumpre a função de associar uma pessoa ou entidade a uma chave pública;
  76. 76. Para confiar em um certificado, é preciso que ele esteja numa Infraestrutura de Chave Pública (ICP).
  77. 77. As principais informações de um certificado digital são:
  78. 78. nome da pessoa ou entidade a ser associada à chave pública;
  79. 79. período de validade do certificado;
  80. 80. chave pública;
  81. 81. nome e assinatura da entidade que assinou o certificado;
  82. 82. número de série.</li></ul>21<br />
  83. 83. ICP<br /><ul><li>A infraestrutura de chave pública (ICP) é uma arquitetura de confiabilidade;
  84. 84. Garante que certificados sejam confiáveis;
  85. 85. Facilita o uso de criptografias de chave pública e de assinatura digital;
  86. 86. Os principais componentes:
  87. 87. Autoridade Certificadora (AC);
  88. 88. Autoridade de Registro (AR);
  89. 89. Repositório.
  90. 90. Principais características: autenticação, privacidade, integridade, não repúdio, autorização e auditoria;</li></ul>22<br />
  91. 91. ICP<br /><ul><li>Uma ICP é constituída de:
  92. 92. Entidades;
  93. 93. Políticas;
  94. 94. Mecanismos criptográficos;
  95. 95. Técnicas de Gestão
  96. 96. Para estruturação de uma ICP, existem vários modelos de relacionamento. O Brasil adota o modelo hierárquico;
  97. 97. No topo da hierarquia, está a Autoridade Certificadora Raiz ou simplesmente AC-Raiz, que cabe auditar, credenciar e fiscalizar as demais Autoridades Certificadoras;</li></ul>23<br />
  98. 98. ICP<br /><ul><li>Processos da ICP:
  99. 99. Certificação: garantir que os certificados sejam confiáveis;
  100. 100. Validação: verificar a autenticidade do certificado;
  101. 101. Revogação: cancelar um certificado antes de seu prazo de validade expirar. </li></ul>24<br />
  102. 102. RSA<br /><ul><li>Algoritmo de chave pública criado em 1977 no MIT (Massachusetts Institute of Technology);
  103. 103. Possui este nome devido aos seus inventores: Ron Rivest, Adi Shamir e LenAdleman;
  104. 104. Foi uma das primeiras soluções de criptografia para chave pública e ainda é bastante utilizado;
  105. 105. Finalidades:
  106. 106. Criptografia: para cifrar e decifrar a mensagem;
  107. 107. Assinatura Digital: para provar a autoria da mensagem;
  108. 108. Troca de Chaves (ICP): dois lados cooperam para trocar a chave.</li></ul>25<br />
  109. 109. Algoritmo RSA<br /><ul><li>O RSA é baseado em duas equações matemáticas;
  110. 110. Uma equação para cifrar a mensagem por meio da chave pública;
  111. 111. Outra para decifrar a mensagem por meio da chave privada;
  112. 112. Essas equações fazem usos de dois números primos grandes;
  113. 113. Equação para cifrar:
  114. 114. Equação para decifragem: </li></ul>26<br />
  115. 115. RSA emlinguagem C<br />27<br />
  116. 116. RSA emlinguagem C<br />28<br />
  117. 117. Métricas<br /><ul><li>Métricas: é a medição de um atributo de uma determinada entidade (produto, processo ou recursos);
  118. 118. Tipos de métricas
  119. 119. Orientadas ao tamanho (ex. Esforço, custo, KLOC);
  120. 120. Orientadas por função (ex: APF);
  121. 121. De produtividade (ex. casos de uso),;
  122. 122. De qualidade (ex. Erros, fase), entre outras.
  123. 123. Principais papéis da medição:</li></ul>29<br />
  124. 124. AnáliseporPontos de Função (APF)<br /><ul><li>Técnica para mensuração do tamanho de sistemas, sob o ponto de vista do usuário;
  125. 125. Desenvolvida por Allan J. Albrecht (IBM) em 1979 e publicada em 1984 para domínio público;
  126. 126. Principais objetivos:
  127. 127. Medir o que foi requisitado e recebido do usuário, independente da tecnologia utilizada;
  128. 128. Prover uma forma de estimar o tamanho do software;
  129. 129. Prover um fator de normalização para comparação de software.</li></ul>30<br />
  130. 130. AnáliseporPontos de Função (APF)<br /><ul><li>Procedimentos de Cálculo de Pontos de Função</li></ul>31<br />
  131. 131. Análise de Pontos de Função<br /><ul><li>DeterminarTipo de Contagem:
  132. 132. Contagem de PF de Projetos de Desenvolvimento (Novo sistema);
  133. 133. Contagem de PF de Projetos de Manutenção (melhoria de sistemasexistentes);
  134. 134. Contagem de PF de AplicaçõesExistentes (estimar um sistemajádesenvolvido).</li></ul>32<br />
  135. 135. Análise por Pontos de Função (APF)<br /><ul><li>Determinar o Escopo e a FronteiradaAplicação</li></ul>33<br />
  136. 136. Contagem das Funções de Dados e de Transacionais<br /><ul><li>Efetuar a contagem das funções de dados é preciso;
  137. 137. ArquivosLógicosInternos;
  138. 138. Arquivos de Interface Externa
  139. 139. Efetuar a contagem das funçõestransacionais é preciso;
  140. 140. EntradaExterna;
  141. 141. SaídaExterna;
  142. 142. ConsultaExterna.
  143. 143. Para aplicar a contagem, aplica-se umatabelaparadefinir se o ponto de função é simples, médiooucomplexo.</li></ul>34<br />
  144. 144. Cálculo do Fator de Ajuste<br /><ul><li>Para efetuar o cálculo de ajuste, será necessário identificar quais são os pontos de função não ajustados;
  145. 145. Depois, deve-se fazer o cálculo do Fator de ajuste;
  146. 146. São definidas as características gerais tais como perfomance, comunicação de dados, volume de transações, processamento complexo, reutilização, entre outros.
  147. 147. Cada característica é atribuído um peso de 0 a 5 (nível de influência);
  148. 148. Definir o nível de influência geral pelo somatório de cada característica;
  149. 149. Aplicar a fórmula FATOR DE AJUSTE = 0,65 + (Nível de Influência Geral * 0,01).</li></ul>35<br />
  150. 150. Quantificação de Demandas Não Mensuráveis<br /><ul><li>Quantificar demandas não mensuráveis com o objetivo de tornar a quantificação mais justa.</li></ul>Onde:<br />N = Número de pontos de função equivalente<br />c = esforço intelectual exigido<br />i = resistência da ferramenta utilizada<br />O = Tempo (em horas) estimado pela previsão “otimista”<br />MP = Tempo (em horas) estimado pela previsão “mais provável”<br />P = Tempo (em horas) estimado pela previsão “pessimista”<br />K = fator de correção estabelecido em contrato<br />36<br />
  151. 151. Resultado do Cálculo do Pontos de Função do RSA<br />37<br />
  152. 152. Conclusão<br />Incentivo pelabusca e aprendizagem de novosconhecimentosemtecnologia;<br />Com destaque para segurançadainformação, criptografia, algoritmo RSA e análiseporpontos de função;<br />Aplicação de um algoritmo de chaveassimétrica, o RSA, implementadoem C;<br />Entender melhor o papel e a importância das métricasparamensurarsoftwares;<br />Aplicaçãodamétrica de AnáliseporPontos de Função (APF)no algoritmo do RSA.<br />38<br />
  153. 153. 39<br />

×