SlideShare uma empresa Scribd logo
1 de 39
Auditoria e Segurança de TI
Aula 4 – Algoritmos para Criptografia.
Prof. Filipo Mór
www.filipomor.com
Bacharelado em Sistemas
de Informação
Agradecimento Especial
O material desta aula foi gentilmente cedido pelo
Prof. Marcelo Conterato, do SENAC-RS.
Agenda
• Criptografia – Serviços Oferecidos
• Criptografia - Fundamentos
• Tipos de Criptografia
– Criptografia Simétrica
– Criptografia Assimétrica
Segurança por Criptografia
• Necessita de chaves e/ou identificação.
• Chaves
– Algo que o usuário sabe (senha).
– Algo que o usuário possui (cartão).
– Algo que o usuário é (voz, digital, íris, rosto).
• Necessário gerenciar as chaves.
• Necessário distribuir as chaves.
Criptografia – Segurança da Informação
4
“A criptografia não oferece nenhuma
solução mágica para problemas de
segurança da informação. O que oferece
são técnicas que permitem escolher o
terreno e a maneira que torne possível
ao usuário se defender no mundo dos
bits.”
5
Serviços Descrição
Disponibilidade Garante que uma informação estará disponível
para acesso no momento desejado.
Integridade Garante que o conteúdo da mensagem não foi
alterado.
Controle de
acesso
Garante que o conteúdo da mensagem será
acessado somente por pessoas autorizadas.
Autenticidade da
origem
Garante a identidade de quem está enviando a
mensagem.
Não-repudio Previne que alguém negue o envio e/ou
recebimento de uma mensagem.
Privacidade
(confidencialidade
ou sigilo)
Impede que pessoas não autorizadas tenham
acesso ao conteúdo da mensagem, garantindo que
apenas a origem e o destino tenham conhecimento.
Criptografia – Serviços Oferecidos
6
Criptografia – Serviços Oferecidos
Exemplo de aplicação: Compra pela Internet
• Informação que permite a transação - valor e descrição do produto
adquirido - precisa estar disponível no dia e na hora que o cliente desejar
efetuá-la (disponibilidade).
• O valor da transação não pode ser alterado (integridade).
• Somente o cliente que está comprando e o comerciante devem ter acesso à
transação (controle de acesso).
• O cliente que está comprando deve ser quem diz ser (autenticidade).
• O cliente tem como provar o pagamento e o comerciante não tem como
negar o recebimento (não-repúdio).
• O conhecimento do conteúdo da transação fica restrito aos envolvidos
(privacidade).
7
Fundamentos de Criptografia
• Componentes básicos para o ciframento de uma
mensagem:
– Algoritmo
– Chave
Princípio de Kerckhoff (1883): Todos os algoritmos devem ser públicos;
apenas as chaves são secretas.
8
Fundamentos de Criptografia
Vantagens importantes para o uso de chaves
• Permite a utilização do mesmo algoritmo criptográfico para a
comunicação com diferentes receptores, trocando apenas a
chave.
• Permite trocar facilmente a chave no caso de uma violação,
mantendo o mesmo algoritmo.
• Número de chaves possíveis depende do tamanho (número de
bits) da chave.
– Exemplo: uma chave de 8 bits permite uma combinação de
no máximo 256 chaves. Quanto maior o tamanho da chave,
mais difícil quebrá-la.
9
Criptografia - Tipos
Tipos básicos de Criptografia
(em relação ao uso de chaves)
– Criptografia Simétrica (chave secreta)
– Criptografia Assimétrica (chave pública)
Chave (A) Fechada Chave (A) Aberta
Chave (A)
Fechada
Chave (B)
Aberta 10
Criptografia Simétrica
Texto claro Mensagem cifrada
– Utiliza uma mesma chave tanto para cifrar como para
decifrar (ou pelo menos a chave de decifração pode ser
obtida trivialmente a partir da chave de cifração)
A mesma chave utilizada para “fechar o cadeado”
é utilizada para “abrir o cadeado”.
11
Criptografia Simétrica
Criptografia Simétrica - Requer uma chave compartilhada
Para: Banco
De: Affonso
Data: 16, Abr, 2001
Transferir R$ 2,5
milhões da conta
254674-12 para
a conta 071517-08
Affonso
*> *ql3*UY
#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9eea
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
Biskdue di7@94
Criptografia
+ + Algoritmo
=
Descriptografia
Para: Banco
De: Affonso
Data: 16, Abr, 2001
Transferir R$ 2,5
milhões da conta
254674-12 para
a conta 071517-08
Affonso
*> *ql3*UY
#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9eea
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
Biskdue di7@94
+ + =Algoritmo
12
Criptografia Simétrica
– Algoritmos simétricos - exigem que a chave seja
mantida secreta, do conhecimento exclusivo dos dois
interlocutores.
– É requerido um canal seguro que permita a um
usuário transmitir a chave ao seu interlocutor.
Se uma pessoa quer se comunicar com outra com segurança, ela deve
passar primeiramente a chave utilizada para cifrar a mensagem. Este
processo é chamado distribuição de chaves.
13
Criptografia Simétrica
Uso de algoritmo criptográfico simétrico (chave secreta)
Cifrar Decifrar
Canal Seguro
Canal Inseguro
Mensagem
(abcdef...z)
Mensagem
(abcdef...z)
Criptograma
(abcdef...z)
Chave
K
Chave
K
BobAlice
Alice e Bob precisam acordar uma chave secreta que irá proteger as
mensagens trocadas entre eles.
14
Criptografia Simétrica
– Alice cifra uma mensagem - utiliza um algoritmo de
ciframento e uma chave secreta para transformar uma
mensagem clara em um texto cifrado.
– Bob decifra uma mensagem - utiliza o algoritmo de
deciframento correspondente e a mesma chave para
transformar o texto cifrado em uma mensagem em
claro.
– Eva - não possui a chave secreta, mesmo conhecendo
o algoritmo, não consegue decifrar a mensagem.
– A segurança do sistema reside não mais no
algoritmo e sim na chave empregada. É ela que
agora, no lugar do algoritmo, deverá ser mantida em
segredo por Alice e Bob.
15
Criptografia Simétrica
Exemplos de algoritmos que utilizam
chaves secretas:
• DES
• Triple DES
• IDEA
• RC2
• AES
16
Criptografia Simétrica
Algoritmo
Simétrico
Bits Descrição
DES 56 •Data Encryption Standard (DES) - algoritmo simétrico mais
disseminado no mundo.
•Utiliza cifras de blocos de 64 bits, chave de 56 bits,
substituição monoalfabética (alfabeto:256 símbolos).
•Criado pela IBM em 1977, permite cerca de 72 quadrilhões
de combinações (256), considerado pequeno, quebrado
por "força bruta" em 1997 em um desafio lançado na
Internet.
•NIST (National Institute of Standards and Technology) -
lançou o desafio, recertificou o DES pela última vez em
1993 e desde então está recomendando o 3DES.
•O NIST propôs um substituto ao DES - deve aceitar chaves
de 128, 192 e 256 bits, operar com blocos de 128 bits.
17
Criptografia Assimétrica
Texto claro Mensagem cifrada
– As chaves são sempre geradas aos pares: uma para cifrar
e a sua correspondente para decifrar.
– A chave pública é divulgada, a chave privada é
proprietária (normalmente não abandona o ambiente onde
foi gerada).
Uma chave é utilizada para “fechar o cadeado” e outra
chave, diferente, mas relacionada à primeira,
é utilizada para “abrir o cadeado” 18
Criptografia Assimétrica
Criptografia Assimétrica - Não possui segredos compartilhados
Para: Banco
De: Affonso
Data: 16, Abr, 2001
Transferir R$ 2,0
milhões da conta
254674-12 para
a conta 071517-08
Affonso
*> *ql3*UY
#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9%#@
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
Biskdue di7@94
Criptografia
+ + Algoritmo
=
Chave Pública
Descriptografia
Para: Banco
De: Affonso
Data: 16, Abr, 2001
Transferir R$ 2,0
milhões da conta
254674-12 para
a conta 071517-08
Affonso
*> *ql3*UY
#~00873/JDI
c4(DH: IWB(883
LKS9UI29as9%#@
qw9vijhas9djerhp7
(*Y23k^wbvlqkwc
zqw-_89237xGyjdc
Biskdue di7@94
+ + Algoritmo
=
Chave Privada
As duas chaves são relacionadas através de um processo matemático,
usando funções unidirecionais para a codificação da informação.
19
Criptografia Assimétrica
– Algoritmos assimétricos - permitem que a chave de cifração
possa ser tornada pública, disponibilizando-a em um “canal
público” (Ex.: repositório de acesso público) – chave-pública.
– Qualquer um pode cifrar mensagens com uma dada chave-pública.
– Somente o destinatário, detentor da correspondente chave de
decifração (chave-privada, ou secreta), poderá decifrar a
mensagem.
A chave-privada não precisa e nem deve ser dada a conhecer a ninguém,
devendo ser guardada em segredo pelo seu detentor apenas, que deve
também ter sido o responsável pela geração do seu par de chaves, enquanto
a chave-pública pode ser publicada livremente.
20
Criptografia Assimétrica
Uso de algoritmo criptográfico assimétrico (chave pública).
Cifrar Decifrar
Canal Público
Canal Inseguro
Mensagem
(abcdef...z)
Mensagem
(abcdef...z)
Criptograma
(abcdef...z)
Chave
KPública
Chave
KSecreta
BobAlice
Para que Alice envie uma mensagem confidencial a Bob, ela deve encriptar
essa mensagem com a chave pública de Bob que, de posse de sua chave
privada, consegue descriptá-la. Como, em tese, ninguém tem acesso à
chave privada de Bob, ninguém pode descriptar a mensagem.
21
Criptografia Assimétrica
– Descrição do funcionamento do sistema
(forma simplificada)
• Bob e todos os que desejam comunicar-se de modo
seguro geram uma chave de ciframento e sua
correspondente chave de deciframento.
• Bob mantém secreta a chave de deciframento; esta
é chamada de sua chave privada.
• Bob torna pública a chave de ciframento: esta é
chamada de sua chave pública.
• Qualquer pessoa pode obter uma cópia da chave
pública. Bob encoraja isto, enviando-a para seus
amigos ou publicando-a em boletins. Eva não tem
nenhuma dificuldade em obtê-la.
22
Criptografia Assimétrica
– Descrição do funcionamento do sistema
(forma simplificada)
• Alice deseja enviar uma mensagem a Bob: precisa
primeiro encontrar a chave pública dele. Feito isto, ela
cifra sua mensagem utilizando a chave pública de Bob,
despachando-a em seguida.
• Bob recebe a mensagem, a decifra facilmente com sua
chave privada.
• Eva, que interceptou a mensagem em trânsito, não
conhece a chave privada de Bob, embora conheça sua
chave pública. Mas este conhecimento não a ajuda a
decifrar a mensagem.
• Mesmo Alice, que foi quem cifrou a mensagem com a
chave pública de Bob, não pode decifrá-la agora. 23
Criptografia Assimétrica
Exemplos de algoritmos que utilizam chaves
públicas:
• RSA
• ElGamal
• Diffie-Hellman
• Curvas Elípticas
24
Criptografia Assimétrica
Algoritmo Descrição
RSA •Possui este nome devido a seus inventores: Ron Rivest, Adi
Shamir e Len Adleman, que o criaram em 1977 no MIT.
•Amplamente utilizado e uma das mais poderosas formas de
criptografia de chave pública conhecidas. Utiliza números
primos.
•Premissa por trás do RSA: é fácil multiplicar dois números
primos para obter um terceiro número, mas muito difícil recuperar
os dois primos a partir daquele terceiro número - fatoração.
•Exemplo: Fatores primos de 3.337 são 47 e 71. Geração da
chave pública: multiplicar dois primos grandes; qualquer um pode
fazer isto. Derivar a chave privada a partir da chave pública:
fatorar um grande número. Se o número for grande o suficiente e
bem escolhido, então ninguém pode fazer isto em uma
quantidade de tempo razoável.
25
Criptografia Assimétrica
Algoritmo Descrição
RSA •Segurança: dificuldade de fatoração de números grandes.
•Uma chave RSA de 512 bits foi quebrada em 1999 pelo
Instituto Nacional de Pesquisa da Holanda, com o apoio de
cientistas de mais 6 países. Levou cerca de 7 meses e foram
utilizadas 300 estações de trabalho para a quebra.
•Fato preocupante: percentual significativo dos sites de
comércio eletrônico utilizam chaves RSA de 512 bits.
26
Criptografia Assimétrica
Algoritmo Descrição
ElGamal •Matemática diferente da utilizada no RSA.
•O algoritmo envolve a manipulação matemática de grandes
quantidades numéricas.
•Obtém sua segurança da dificuldade de se calcular
logaritmos discretos em um corpo finito, o que lembra
bastante o problema da fatoração.
27
Criptografia Assimétrica
Algoritmo Descrição
Diffie-Hellman •Também baseado no problema do logaritmo discreto
(exponenciação discreta), é o criptosistema de chave
pública mais antigo ainda em uso.
•O conceito de chave pública foi introduzido pelos autores
deste criptosistema em 1976.
•Cada participante inicia com sua chave secreta e através da
troca de informações é derivada uma outra chave chamada
chave de seção, que será usada para futuras comunicações.
28
Criptografia Assimétrica
– Vantagens
• Mais segura do que a criptografia simétrica, por não precisar
comunicar ao receptor a chave necessária para descriptografar a
mensagem.
• Permite que qualquer um possa enviar uma mensagem secreta,
utilizando apenas a chave pública de quem irá recebê-la.
• Como a chave pública está amplamente disponível, não há
necessidade do envio de chaves como no modelo simétrico.
• A confidencialidade da mensagem é garantida, enquanto a chave
privada estiver segura. Caso contrário, quem possuir acesso à chave
privada terá acesso às mensagens.
– Desvantagem
• Costuma ser mais lenta do que a criptografia simétrica.
29
Criptografia Simétrica x Assimétrica
Simétrica Assimétrica
Funcionamento
• Utiliza um algoritmo e uma
chave para cifrar e decifrar
Requisito de Segurança
• A chave tem que ser mantida
em segredo
• Tem que ser impossível decifrar
a mensagem
• Algoritmo mais alguma parte do
texto cifrado devem ser
insuficientes para obter a chave
Funcionamento
• Utiliza um algoritmo e um par
de chaves para cifrar e decifrar
Requisito de Segurança
• Uma chave é pública e a outra
tem que ser mantida em
segredo
• Algoritmo com alguma parte do
texto cifrado com uma das
chaves não devem ser
suficientes para obter a outra
chave
30
Importância da Criptografia
• Assinaturas Digitais;
• Protocolos de segurança (IPSec);
• Certificados Digitais
• VPN
31
Segurança - Biometria
Formas de Autenticação
1. Alguma coisa que você conhece:
– Password
– Número de identificação (CPF, RG )
2. Alguma coisa que você tem:
– Cartão de banco
– Chave
3. Alguma coisa que você é:
– Biometria
32
Segurança - Biometria
Evolução dos métodos de verificação pessoal
O que
você sabe
O que
você carrega
O que
você é
Evolução
senha
Cartões
tradicionais
token
Smart cards
Impressão
digital face
voz mão
íris
assinatura
33
Segurança - Biometria
• Biometria - conjunto de métodos automatizados para
reconhecer uma pessoa, com base em características
comportamentais ou fisiológicas.
• Características Fisiológicas:
– Face
– Impressões digitais
– Geometria da mão
– Íris
– Voz
• Características Comportamentais:
– Escrita manual
– Assinatura
– Digitação em Teclado
Fonte: prof. Adilson Gonzaga
34
Segurança - Biometria
Dispositivos utilizados na segurança por Biometria
35
Segurança - Biometria
Dispositivos utilizados na segurança por Biometria
Dispositivos com sensores de
impressão digital
36
Análise da Íris
37
Segurança - Biometria
“A Biometria pode proporcionar um meio
mais seguro de proteger dados em
sistemas computacionais, do que o
simples password utilizado hoje.
A senha que não se esquece”
38
Dúvidas e Comentários?
Agradecimentos:
Prof. Marcelo Conterato
Prof. Samuel Souza
Faculdade Dom Bosco de Porto Alegre
Bacharelado em Sistemas de Informação
Prof. Filipo Mór 2015/01
Auditoria e Segurança em TI

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Rsa
RsaRsa
Rsa
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Semelhante a Algoritmos para Criptografia Simétrica e Assimétrica

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
 

Semelhante a Algoritmos para Criptografia Simétrica e Assimétrica (20)

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Tema 09
Tema 09Tema 09
Tema 09
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Mais de Filipo Mór

Desenvolvendo Aplicações de Uso Geral para GPU com CUDA
Desenvolvendo Aplicações de Uso Geral para GPU com CUDADesenvolvendo Aplicações de Uso Geral para GPU com CUDA
Desenvolvendo Aplicações de Uso Geral para GPU com CUDAFilipo Mór
 
Master Thesis Defense
Master Thesis DefenseMaster Thesis Defense
Master Thesis DefenseFilipo Mór
 
Programaçao C - Aula 2
Programaçao C - Aula 2Programaçao C - Aula 2
Programaçao C - Aula 2Filipo Mór
 
Programação C - Aula 1
Programação C - Aula 1Programação C - Aula 1
Programação C - Aula 1Filipo Mór
 
Uma Abordagem Paralela da Evolução Diferencial em GPU
Uma Abordagem Paralela da Evolução Diferencial em GPUUma Abordagem Paralela da Evolução Diferencial em GPU
Uma Abordagem Paralela da Evolução Diferencial em GPUFilipo Mór
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
 
Aula Especial - Redes de Computadores A - Sockets
Aula Especial - Redes de Computadores A - SocketsAula Especial - Redes de Computadores A - Sockets
Aula Especial - Redes de Computadores A - SocketsFilipo Mór
 
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.Filipo Mór
 
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Filipo Mór
 
Aula 1 - Redes de Computadores A - Conceitos Básicos.
Aula 1 - Redes de Computadores A - Conceitos Básicos.Aula 1 - Redes de Computadores A - Conceitos Básicos.
Aula 1 - Redes de Computadores A - Conceitos Básicos.Filipo Mór
 
Aula 1 - Conceitos de TI e PDTI
Aula 1 - Conceitos de TI e PDTIAula 1 - Conceitos de TI e PDTI
Aula 1 - Conceitos de TI e PDTIFilipo Mór
 
Curso "Desenvolvendo aplicações de uso geral para GPU com CUDA".
Curso "Desenvolvendo aplicações de uso geral para GPU com CUDA".Curso "Desenvolvendo aplicações de uso geral para GPU com CUDA".
Curso "Desenvolvendo aplicações de uso geral para GPU com CUDA".Filipo Mór
 
Aula 12 - Gestão do Conhecimento
Aula 12 - Gestão do ConhecimentoAula 12 - Gestão do Conhecimento
Aula 12 - Gestão do ConhecimentoFilipo Mór
 
Aula 11 - Terceirização em TI
Aula 11 - Terceirização em TIAula 11 - Terceirização em TI
Aula 11 - Terceirização em TIFilipo Mór
 
Aula 10 - Acompanhamento de Projetos
Aula 10 - Acompanhamento de ProjetosAula 10 - Acompanhamento de Projetos
Aula 10 - Acompanhamento de ProjetosFilipo Mór
 
Aula 9 - Controle de Atividades e Custos
Aula 9 - Controle de Atividades e CustosAula 9 - Controle de Atividades e Custos
Aula 9 - Controle de Atividades e CustosFilipo Mór
 
Aula 8 - Técnicas de Negociação e Gestão de RH
Aula 8 - Técnicas de Negociação e Gestão de RHAula 8 - Técnicas de Negociação e Gestão de RH
Aula 8 - Técnicas de Negociação e Gestão de RHFilipo Mór
 
Aula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de PlanejamentoAula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de PlanejamentoFilipo Mór
 
Aula 6 - O Processo Decisório e a Inteligência Competitiva de TI
Aula 6 - O Processo Decisório e a Inteligência Competitiva de TIAula 6 - O Processo Decisório e a Inteligência Competitiva de TI
Aula 6 - O Processo Decisório e a Inteligência Competitiva de TIFilipo Mór
 
Aula 5 - A TI nas Organizações
Aula 5 - A TI nas OrganizaçõesAula 5 - A TI nas Organizações
Aula 5 - A TI nas OrganizaçõesFilipo Mór
 

Mais de Filipo Mór (20)

Desenvolvendo Aplicações de Uso Geral para GPU com CUDA
Desenvolvendo Aplicações de Uso Geral para GPU com CUDADesenvolvendo Aplicações de Uso Geral para GPU com CUDA
Desenvolvendo Aplicações de Uso Geral para GPU com CUDA
 
Master Thesis Defense
Master Thesis DefenseMaster Thesis Defense
Master Thesis Defense
 
Programaçao C - Aula 2
Programaçao C - Aula 2Programaçao C - Aula 2
Programaçao C - Aula 2
 
Programação C - Aula 1
Programação C - Aula 1Programação C - Aula 1
Programação C - Aula 1
 
Uma Abordagem Paralela da Evolução Diferencial em GPU
Uma Abordagem Paralela da Evolução Diferencial em GPUUma Abordagem Paralela da Evolução Diferencial em GPU
Uma Abordagem Paralela da Evolução Diferencial em GPU
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Aula Especial - Redes de Computadores A - Sockets
Aula Especial - Redes de Computadores A - SocketsAula Especial - Redes de Computadores A - Sockets
Aula Especial - Redes de Computadores A - Sockets
 
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
 
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
 
Aula 1 - Redes de Computadores A - Conceitos Básicos.
Aula 1 - Redes de Computadores A - Conceitos Básicos.Aula 1 - Redes de Computadores A - Conceitos Básicos.
Aula 1 - Redes de Computadores A - Conceitos Básicos.
 
Aula 1 - Conceitos de TI e PDTI
Aula 1 - Conceitos de TI e PDTIAula 1 - Conceitos de TI e PDTI
Aula 1 - Conceitos de TI e PDTI
 
Curso "Desenvolvendo aplicações de uso geral para GPU com CUDA".
Curso "Desenvolvendo aplicações de uso geral para GPU com CUDA".Curso "Desenvolvendo aplicações de uso geral para GPU com CUDA".
Curso "Desenvolvendo aplicações de uso geral para GPU com CUDA".
 
Aula 12 - Gestão do Conhecimento
Aula 12 - Gestão do ConhecimentoAula 12 - Gestão do Conhecimento
Aula 12 - Gestão do Conhecimento
 
Aula 11 - Terceirização em TI
Aula 11 - Terceirização em TIAula 11 - Terceirização em TI
Aula 11 - Terceirização em TI
 
Aula 10 - Acompanhamento de Projetos
Aula 10 - Acompanhamento de ProjetosAula 10 - Acompanhamento de Projetos
Aula 10 - Acompanhamento de Projetos
 
Aula 9 - Controle de Atividades e Custos
Aula 9 - Controle de Atividades e CustosAula 9 - Controle de Atividades e Custos
Aula 9 - Controle de Atividades e Custos
 
Aula 8 - Técnicas de Negociação e Gestão de RH
Aula 8 - Técnicas de Negociação e Gestão de RHAula 8 - Técnicas de Negociação e Gestão de RH
Aula 8 - Técnicas de Negociação e Gestão de RH
 
Aula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de PlanejamentoAula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de Planejamento
 
Aula 6 - O Processo Decisório e a Inteligência Competitiva de TI
Aula 6 - O Processo Decisório e a Inteligência Competitiva de TIAula 6 - O Processo Decisório e a Inteligência Competitiva de TI
Aula 6 - O Processo Decisório e a Inteligência Competitiva de TI
 
Aula 5 - A TI nas Organizações
Aula 5 - A TI nas OrganizaçõesAula 5 - A TI nas Organizações
Aula 5 - A TI nas Organizações
 

Algoritmos para Criptografia Simétrica e Assimétrica

  • 1. Auditoria e Segurança de TI Aula 4 – Algoritmos para Criptografia. Prof. Filipo Mór www.filipomor.com Bacharelado em Sistemas de Informação
  • 2. Agradecimento Especial O material desta aula foi gentilmente cedido pelo Prof. Marcelo Conterato, do SENAC-RS.
  • 3. Agenda • Criptografia – Serviços Oferecidos • Criptografia - Fundamentos • Tipos de Criptografia – Criptografia Simétrica – Criptografia Assimétrica
  • 4. Segurança por Criptografia • Necessita de chaves e/ou identificação. • Chaves – Algo que o usuário sabe (senha). – Algo que o usuário possui (cartão). – Algo que o usuário é (voz, digital, íris, rosto). • Necessário gerenciar as chaves. • Necessário distribuir as chaves. Criptografia – Segurança da Informação 4
  • 5. “A criptografia não oferece nenhuma solução mágica para problemas de segurança da informação. O que oferece são técnicas que permitem escolher o terreno e a maneira que torne possível ao usuário se defender no mundo dos bits.” 5
  • 6. Serviços Descrição Disponibilidade Garante que uma informação estará disponível para acesso no momento desejado. Integridade Garante que o conteúdo da mensagem não foi alterado. Controle de acesso Garante que o conteúdo da mensagem será acessado somente por pessoas autorizadas. Autenticidade da origem Garante a identidade de quem está enviando a mensagem. Não-repudio Previne que alguém negue o envio e/ou recebimento de uma mensagem. Privacidade (confidencialidade ou sigilo) Impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantindo que apenas a origem e o destino tenham conhecimento. Criptografia – Serviços Oferecidos 6
  • 7. Criptografia – Serviços Oferecidos Exemplo de aplicação: Compra pela Internet • Informação que permite a transação - valor e descrição do produto adquirido - precisa estar disponível no dia e na hora que o cliente desejar efetuá-la (disponibilidade). • O valor da transação não pode ser alterado (integridade). • Somente o cliente que está comprando e o comerciante devem ter acesso à transação (controle de acesso). • O cliente que está comprando deve ser quem diz ser (autenticidade). • O cliente tem como provar o pagamento e o comerciante não tem como negar o recebimento (não-repúdio). • O conhecimento do conteúdo da transação fica restrito aos envolvidos (privacidade). 7
  • 8. Fundamentos de Criptografia • Componentes básicos para o ciframento de uma mensagem: – Algoritmo – Chave Princípio de Kerckhoff (1883): Todos os algoritmos devem ser públicos; apenas as chaves são secretas. 8
  • 9. Fundamentos de Criptografia Vantagens importantes para o uso de chaves • Permite a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores, trocando apenas a chave. • Permite trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo. • Número de chaves possíveis depende do tamanho (número de bits) da chave. – Exemplo: uma chave de 8 bits permite uma combinação de no máximo 256 chaves. Quanto maior o tamanho da chave, mais difícil quebrá-la. 9
  • 10. Criptografia - Tipos Tipos básicos de Criptografia (em relação ao uso de chaves) – Criptografia Simétrica (chave secreta) – Criptografia Assimétrica (chave pública) Chave (A) Fechada Chave (A) Aberta Chave (A) Fechada Chave (B) Aberta 10
  • 11. Criptografia Simétrica Texto claro Mensagem cifrada – Utiliza uma mesma chave tanto para cifrar como para decifrar (ou pelo menos a chave de decifração pode ser obtida trivialmente a partir da chave de cifração) A mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. 11
  • 12. Criptografia Simétrica Criptografia Simétrica - Requer uma chave compartilhada Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,5 milhões da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9eea qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 Criptografia + + Algoritmo = Descriptografia Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,5 milhões da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9eea qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 + + =Algoritmo 12
  • 13. Criptografia Simétrica – Algoritmos simétricos - exigem que a chave seja mantida secreta, do conhecimento exclusivo dos dois interlocutores. – É requerido um canal seguro que permita a um usuário transmitir a chave ao seu interlocutor. Se uma pessoa quer se comunicar com outra com segurança, ela deve passar primeiramente a chave utilizada para cifrar a mensagem. Este processo é chamado distribuição de chaves. 13
  • 14. Criptografia Simétrica Uso de algoritmo criptográfico simétrico (chave secreta) Cifrar Decifrar Canal Seguro Canal Inseguro Mensagem (abcdef...z) Mensagem (abcdef...z) Criptograma (abcdef...z) Chave K Chave K BobAlice Alice e Bob precisam acordar uma chave secreta que irá proteger as mensagens trocadas entre eles. 14
  • 15. Criptografia Simétrica – Alice cifra uma mensagem - utiliza um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara em um texto cifrado. – Bob decifra uma mensagem - utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem em claro. – Eva - não possui a chave secreta, mesmo conhecendo o algoritmo, não consegue decifrar a mensagem. – A segurança do sistema reside não mais no algoritmo e sim na chave empregada. É ela que agora, no lugar do algoritmo, deverá ser mantida em segredo por Alice e Bob. 15
  • 16. Criptografia Simétrica Exemplos de algoritmos que utilizam chaves secretas: • DES • Triple DES • IDEA • RC2 • AES 16
  • 17. Criptografia Simétrica Algoritmo Simétrico Bits Descrição DES 56 •Data Encryption Standard (DES) - algoritmo simétrico mais disseminado no mundo. •Utiliza cifras de blocos de 64 bits, chave de 56 bits, substituição monoalfabética (alfabeto:256 símbolos). •Criado pela IBM em 1977, permite cerca de 72 quadrilhões de combinações (256), considerado pequeno, quebrado por "força bruta" em 1997 em um desafio lançado na Internet. •NIST (National Institute of Standards and Technology) - lançou o desafio, recertificou o DES pela última vez em 1993 e desde então está recomendando o 3DES. •O NIST propôs um substituto ao DES - deve aceitar chaves de 128, 192 e 256 bits, operar com blocos de 128 bits. 17
  • 18. Criptografia Assimétrica Texto claro Mensagem cifrada – As chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. – A chave pública é divulgada, a chave privada é proprietária (normalmente não abandona o ambiente onde foi gerada). Uma chave é utilizada para “fechar o cadeado” e outra chave, diferente, mas relacionada à primeira, é utilizada para “abrir o cadeado” 18
  • 19. Criptografia Assimétrica Criptografia Assimétrica - Não possui segredos compartilhados Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhões da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 Criptografia + + Algoritmo = Chave Pública Descriptografia Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhões da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue di7@94 + + Algoritmo = Chave Privada As duas chaves são relacionadas através de um processo matemático, usando funções unidirecionais para a codificação da informação. 19
  • 20. Criptografia Assimétrica – Algoritmos assimétricos - permitem que a chave de cifração possa ser tornada pública, disponibilizando-a em um “canal público” (Ex.: repositório de acesso público) – chave-pública. – Qualquer um pode cifrar mensagens com uma dada chave-pública. – Somente o destinatário, detentor da correspondente chave de decifração (chave-privada, ou secreta), poderá decifrar a mensagem. A chave-privada não precisa e nem deve ser dada a conhecer a ninguém, devendo ser guardada em segredo pelo seu detentor apenas, que deve também ter sido o responsável pela geração do seu par de chaves, enquanto a chave-pública pode ser publicada livremente. 20
  • 21. Criptografia Assimétrica Uso de algoritmo criptográfico assimétrico (chave pública). Cifrar Decifrar Canal Público Canal Inseguro Mensagem (abcdef...z) Mensagem (abcdef...z) Criptograma (abcdef...z) Chave KPública Chave KSecreta BobAlice Para que Alice envie uma mensagem confidencial a Bob, ela deve encriptar essa mensagem com a chave pública de Bob que, de posse de sua chave privada, consegue descriptá-la. Como, em tese, ninguém tem acesso à chave privada de Bob, ninguém pode descriptar a mensagem. 21
  • 22. Criptografia Assimétrica – Descrição do funcionamento do sistema (forma simplificada) • Bob e todos os que desejam comunicar-se de modo seguro geram uma chave de ciframento e sua correspondente chave de deciframento. • Bob mantém secreta a chave de deciframento; esta é chamada de sua chave privada. • Bob torna pública a chave de ciframento: esta é chamada de sua chave pública. • Qualquer pessoa pode obter uma cópia da chave pública. Bob encoraja isto, enviando-a para seus amigos ou publicando-a em boletins. Eva não tem nenhuma dificuldade em obtê-la. 22
  • 23. Criptografia Assimétrica – Descrição do funcionamento do sistema (forma simplificada) • Alice deseja enviar uma mensagem a Bob: precisa primeiro encontrar a chave pública dele. Feito isto, ela cifra sua mensagem utilizando a chave pública de Bob, despachando-a em seguida. • Bob recebe a mensagem, a decifra facilmente com sua chave privada. • Eva, que interceptou a mensagem em trânsito, não conhece a chave privada de Bob, embora conheça sua chave pública. Mas este conhecimento não a ajuda a decifrar a mensagem. • Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá-la agora. 23
  • 24. Criptografia Assimétrica Exemplos de algoritmos que utilizam chaves públicas: • RSA • ElGamal • Diffie-Hellman • Curvas Elípticas 24
  • 25. Criptografia Assimétrica Algoritmo Descrição RSA •Possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. •Amplamente utilizado e uma das mais poderosas formas de criptografia de chave pública conhecidas. Utiliza números primos. •Premissa por trás do RSA: é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número - fatoração. •Exemplo: Fatores primos de 3.337 são 47 e 71. Geração da chave pública: multiplicar dois primos grandes; qualquer um pode fazer isto. Derivar a chave privada a partir da chave pública: fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isto em uma quantidade de tempo razoável. 25
  • 26. Criptografia Assimétrica Algoritmo Descrição RSA •Segurança: dificuldade de fatoração de números grandes. •Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto Nacional de Pesquisa da Holanda, com o apoio de cientistas de mais 6 países. Levou cerca de 7 meses e foram utilizadas 300 estações de trabalho para a quebra. •Fato preocupante: percentual significativo dos sites de comércio eletrônico utilizam chaves RSA de 512 bits. 26
  • 27. Criptografia Assimétrica Algoritmo Descrição ElGamal •Matemática diferente da utilizada no RSA. •O algoritmo envolve a manipulação matemática de grandes quantidades numéricas. •Obtém sua segurança da dificuldade de se calcular logaritmos discretos em um corpo finito, o que lembra bastante o problema da fatoração. 27
  • 28. Criptografia Assimétrica Algoritmo Descrição Diffie-Hellman •Também baseado no problema do logaritmo discreto (exponenciação discreta), é o criptosistema de chave pública mais antigo ainda em uso. •O conceito de chave pública foi introduzido pelos autores deste criptosistema em 1976. •Cada participante inicia com sua chave secreta e através da troca de informações é derivada uma outra chave chamada chave de seção, que será usada para futuras comunicações. 28
  • 29. Criptografia Assimétrica – Vantagens • Mais segura do que a criptografia simétrica, por não precisar comunicar ao receptor a chave necessária para descriptografar a mensagem. • Permite que qualquer um possa enviar uma mensagem secreta, utilizando apenas a chave pública de quem irá recebê-la. • Como a chave pública está amplamente disponível, não há necessidade do envio de chaves como no modelo simétrico. • A confidencialidade da mensagem é garantida, enquanto a chave privada estiver segura. Caso contrário, quem possuir acesso à chave privada terá acesso às mensagens. – Desvantagem • Costuma ser mais lenta do que a criptografia simétrica. 29
  • 30. Criptografia Simétrica x Assimétrica Simétrica Assimétrica Funcionamento • Utiliza um algoritmo e uma chave para cifrar e decifrar Requisito de Segurança • A chave tem que ser mantida em segredo • Tem que ser impossível decifrar a mensagem • Algoritmo mais alguma parte do texto cifrado devem ser insuficientes para obter a chave Funcionamento • Utiliza um algoritmo e um par de chaves para cifrar e decifrar Requisito de Segurança • Uma chave é pública e a outra tem que ser mantida em segredo • Algoritmo com alguma parte do texto cifrado com uma das chaves não devem ser suficientes para obter a outra chave 30
  • 31. Importância da Criptografia • Assinaturas Digitais; • Protocolos de segurança (IPSec); • Certificados Digitais • VPN 31
  • 32. Segurança - Biometria Formas de Autenticação 1. Alguma coisa que você conhece: – Password – Número de identificação (CPF, RG ) 2. Alguma coisa que você tem: – Cartão de banco – Chave 3. Alguma coisa que você é: – Biometria 32
  • 33. Segurança - Biometria Evolução dos métodos de verificação pessoal O que você sabe O que você carrega O que você é Evolução senha Cartões tradicionais token Smart cards Impressão digital face voz mão íris assinatura 33
  • 34. Segurança - Biometria • Biometria - conjunto de métodos automatizados para reconhecer uma pessoa, com base em características comportamentais ou fisiológicas. • Características Fisiológicas: – Face – Impressões digitais – Geometria da mão – Íris – Voz • Características Comportamentais: – Escrita manual – Assinatura – Digitação em Teclado Fonte: prof. Adilson Gonzaga 34
  • 35. Segurança - Biometria Dispositivos utilizados na segurança por Biometria 35
  • 36. Segurança - Biometria Dispositivos utilizados na segurança por Biometria Dispositivos com sensores de impressão digital 36
  • 38. Segurança - Biometria “A Biometria pode proporcionar um meio mais seguro de proteger dados em sistemas computacionais, do que o simples password utilizado hoje. A senha que não se esquece” 38
  • 39. Dúvidas e Comentários? Agradecimentos: Prof. Marcelo Conterato Prof. Samuel Souza Faculdade Dom Bosco de Porto Alegre Bacharelado em Sistemas de Informação Prof. Filipo Mór 2015/01 Auditoria e Segurança em TI