SlideShare uma empresa Scribd logo
1 de 9
Funcionamento de Chaves Publicas e
Chaves Privadas
Curso de AGR – AR ILHA DIGITAL
OFERECE CRIPTOGRAFIA E TAMBÉM UMA MANEIRA DE IDENTIFICAR E AUTENTICAR (ATRAVÉS DE ASSINATURA) PESSOAS OU DISPOSITIVOS.
• COMO OBTER UMA CHAVE PÚBLICA E NUMA COMUNICAÇÃO CERTIFICAR-SE DE QUE ESSA CHAVE TENHA SIDO RECEBIDA DA PARTE INTENCIONADA?
• COM CRIPTOGRAFIA DE CHAVE PÚBLICA E ASSINATURA DIGITAL: PESSOAS PODEM UTILIZAR A CHAVE PÚBLICA DE UMA OUTRA PESSOA;
• PARA ENVIAR UMA MENSAGEM SEGURA A UMA PESSOA, TOMAMOS A CHAVE PÚBLICA DESSA PESSOA E CRIAMOS UM ENVELOPE DIGITAL.
• PARA VERIFICAR A MENSAGEM DE UMA PESSOA, ADQUIRE-SE A CHAVE PÚBLICA DESSA PESSOA E VERIFICA-SE A ASSINATURA DIGITAL.
Criptografia de chave pública
 Oferece criptografia e também uma maneira de identificar e autenticar
(através de assinatura) pessoas ou dispositivos.
 • Como obter uma chave pública e numa comunicação certificar-se de
que essa chave tenha sido recebida da parte intencionada?
 • Com Criptografia de Chave Pública e Assinatura Digital: pessoas podem
utilizar a chave pública de uma outra pessoa;
 • Para enviar uma mensagem segura a uma pessoa, tomamos a chave
pública dessa pessoa e criamos um envelope digital.
 • Para verificar a mensagem de uma pessoa, adquire-se a chave pública
dessa pessoa e verifica-se a assinatura digital.
Exemplo de invasão 1
 • Alice tem a chave pública de Bob. Ela é capaz de criar um envelope
digital e se comunicar com Bob que é possuidor da chave privada
relacionada à chave pública em poder de Alice.
 • Mas se Eva, de alguma maneira, invade o computador de Alice e
substitui a chave pública de Bob pela chave pública dela, quando Alice
enviar o envelope digital, Eva será capaz de interceptá-lo e lê-lo. Bob não
será capaz de abri-lo porque ele não tem a chave privada parceira da
chave pública utilizada.
Exemplo de invasão 2
 • Na empresa onde Alice e Bob trabalham tem um diretório centralizado
que armazena as chaves públicas de todas as pessoas.
 • Quando Bob quiser verificar a assinatura de Alice, ele vai ao diretório e
localiza a chave pública de Alice.
 • Mas se Eve tiver invadido esse diretório e substituído a chave pública de
Alice pela chave pública dela, poderá enviar uma mensagem fraudulenta
ao Bob com uma assinatura digital válida. Bob pensará que a mensagem
veio de Alice, porque verificará a assinatura com o que ele pensa ser a
chave pública de Alice.
Então Qual é a Solução?
 • Solução: Utilização de um Certificado Digital;
 • Usado para saber se uma chave pública pertence ou não a uma entidade.
 • Um certificado é produzido de tal maneira que o torna perceptível se um
impostor pegou um certificado existente e substituiu a chave pública ou o
nome.
 • Qualquer pessoa ao examinar esse certificado saberá se está errado.
 • Talvez o nome ou a chave pública esteja errado;
 • Portanto, não se pode confiar nesse certificado, ou seja, o par
(nome,chave)
Funcionamento
 • Alice gera um par de chaves: (chave privada, chave pública).
 • Protege a chave privada.
 • Entra em contato com uma Autoridade de Certificação (AC), solicitando
um certificado.
 • AC verifica se Alice é a pessoa que diz ser, através de seus documentos
pessoais.
 • Alice usa sua chave privada para assinar a solicitação do certificado.
 • AC sabe, então, que Alice tem acesso à chave privada parceira da chave
pública apresentada, assim como sabe que a chave pública não foi
substituída.
Funcionamento
 AC combina o nome Alice com a chave pública em uma mensagem e
assina essa mensagem com sua chave privada (de AC).
 • Alice, agora, tem um certificado e o distribui.
 Portanto, quando Bob coletar a chave pública de Alice, o que ele estará
coletando será o certificado dela.
 Suponha que Eva tente substituir a chave pública de Alice pela sua própria
chave (troca da chave pública dentro do certificado).
 • Ela pode localizar o arquivo da chave pública de Alice no laptop de Bob
e substitui as chaves.
Funcionamento
 Bob, antes de usar o certificado, utiliza a chave pública de AC para verificar
se o certificado é válido.
 • Pelo fato da mensagem no certificado ter sido alterada, a assinatura não
é verificada.
 Portanto, Bob não criará um envelope digital usando essa chave pública e
Eve não será capaz de ler qualquer comunicação privada.
 • Esse cenário assume que Bob tem a chave pública de AC e tem a certeza
de que ninguém a substituiu com a chave de um impostor.
 • Pelo fato dele, Bob, poder extrair a chave do certificado fornecido pela
AC, ele sabe que tem a verdadeira chave pública de AC.
Fonte do Material
 INF-108 Segurança da Informação
 Aula 03 ICP e Certificados Digitais
 Prof. João Henrique Kleinschmidt

Mais conteúdo relacionado

Último

Imóvel do Banco, Apartamento T5 com Sótão; Bank Property, Apartment near Cent...
Imóvel do Banco, Apartamento T5 com Sótão; Bank Property, Apartment near Cent...Imóvel do Banco, Apartamento T5 com Sótão; Bank Property, Apartment near Cent...
Imóvel do Banco, Apartamento T5 com Sótão; Bank Property, Apartment near Cent...imostorept
 
DROGASIL EQUIPE LOGISTICA MERCADOLOGICA.pptx
DROGASIL EQUIPE LOGISTICA MERCADOLOGICA.pptxDROGASIL EQUIPE LOGISTICA MERCADOLOGICA.pptx
DROGASIL EQUIPE LOGISTICA MERCADOLOGICA.pptxednamonteiro13
 
Cavaleiros do Futebol: Equipamentos e Moda para Campeões.pptx
Cavaleiros do Futebol: Equipamentos e Moda para Campeões.pptxCavaleiros do Futebol: Equipamentos e Moda para Campeões.pptx
Cavaleiros do Futebol: Equipamentos e Moda para Campeões.pptxEduardoRodriguesOliv2
 
b2ee375d-671f-406c-8c60-df328a75e662.pdf
b2ee375d-671f-406c-8c60-df328a75e662.pdfb2ee375d-671f-406c-8c60-df328a75e662.pdf
b2ee375d-671f-406c-8c60-df328a75e662.pdfRenandantas16
 
Pesquisa de satisfação - Encontro Fazemos Acontecer
Pesquisa de satisfação - Encontro Fazemos AcontecerPesquisa de satisfação - Encontro Fazemos Acontecer
Pesquisa de satisfação - Encontro Fazemos AcontecerMarina Evangelista
 
Objeções - Jeb Blount livro negociios de
Objeções - Jeb Blount livro negociios deObjeções - Jeb Blount livro negociios de
Objeções - Jeb Blount livro negociios derafaelventura53
 
Digitalização do varejo | Tecnologia na gestão do negócio: como alavancar a e...
Digitalização do varejo | Tecnologia na gestão do negócio: como alavancar a e...Digitalização do varejo | Tecnologia na gestão do negócio: como alavancar a e...
Digitalização do varejo | Tecnologia na gestão do negócio: como alavancar a e...E-Commerce Brasil
 

Último (7)

Imóvel do Banco, Apartamento T5 com Sótão; Bank Property, Apartment near Cent...
Imóvel do Banco, Apartamento T5 com Sótão; Bank Property, Apartment near Cent...Imóvel do Banco, Apartamento T5 com Sótão; Bank Property, Apartment near Cent...
Imóvel do Banco, Apartamento T5 com Sótão; Bank Property, Apartment near Cent...
 
DROGASIL EQUIPE LOGISTICA MERCADOLOGICA.pptx
DROGASIL EQUIPE LOGISTICA MERCADOLOGICA.pptxDROGASIL EQUIPE LOGISTICA MERCADOLOGICA.pptx
DROGASIL EQUIPE LOGISTICA MERCADOLOGICA.pptx
 
Cavaleiros do Futebol: Equipamentos e Moda para Campeões.pptx
Cavaleiros do Futebol: Equipamentos e Moda para Campeões.pptxCavaleiros do Futebol: Equipamentos e Moda para Campeões.pptx
Cavaleiros do Futebol: Equipamentos e Moda para Campeões.pptx
 
b2ee375d-671f-406c-8c60-df328a75e662.pdf
b2ee375d-671f-406c-8c60-df328a75e662.pdfb2ee375d-671f-406c-8c60-df328a75e662.pdf
b2ee375d-671f-406c-8c60-df328a75e662.pdf
 
Pesquisa de satisfação - Encontro Fazemos Acontecer
Pesquisa de satisfação - Encontro Fazemos AcontecerPesquisa de satisfação - Encontro Fazemos Acontecer
Pesquisa de satisfação - Encontro Fazemos Acontecer
 
Objeções - Jeb Blount livro negociios de
Objeções - Jeb Blount livro negociios deObjeções - Jeb Blount livro negociios de
Objeções - Jeb Blount livro negociios de
 
Digitalização do varejo | Tecnologia na gestão do negócio: como alavancar a e...
Digitalização do varejo | Tecnologia na gestão do negócio: como alavancar a e...Digitalização do varejo | Tecnologia na gestão do negócio: como alavancar a e...
Digitalização do varejo | Tecnologia na gestão do negócio: como alavancar a e...
 

Destaque

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Destaque (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

Funcionamento Par de Chaves

  • 1. Funcionamento de Chaves Publicas e Chaves Privadas Curso de AGR – AR ILHA DIGITAL OFERECE CRIPTOGRAFIA E TAMBÉM UMA MANEIRA DE IDENTIFICAR E AUTENTICAR (ATRAVÉS DE ASSINATURA) PESSOAS OU DISPOSITIVOS. • COMO OBTER UMA CHAVE PÚBLICA E NUMA COMUNICAÇÃO CERTIFICAR-SE DE QUE ESSA CHAVE TENHA SIDO RECEBIDA DA PARTE INTENCIONADA? • COM CRIPTOGRAFIA DE CHAVE PÚBLICA E ASSINATURA DIGITAL: PESSOAS PODEM UTILIZAR A CHAVE PÚBLICA DE UMA OUTRA PESSOA; • PARA ENVIAR UMA MENSAGEM SEGURA A UMA PESSOA, TOMAMOS A CHAVE PÚBLICA DESSA PESSOA E CRIAMOS UM ENVELOPE DIGITAL. • PARA VERIFICAR A MENSAGEM DE UMA PESSOA, ADQUIRE-SE A CHAVE PÚBLICA DESSA PESSOA E VERIFICA-SE A ASSINATURA DIGITAL.
  • 2. Criptografia de chave pública  Oferece criptografia e também uma maneira de identificar e autenticar (através de assinatura) pessoas ou dispositivos.  • Como obter uma chave pública e numa comunicação certificar-se de que essa chave tenha sido recebida da parte intencionada?  • Com Criptografia de Chave Pública e Assinatura Digital: pessoas podem utilizar a chave pública de uma outra pessoa;  • Para enviar uma mensagem segura a uma pessoa, tomamos a chave pública dessa pessoa e criamos um envelope digital.  • Para verificar a mensagem de uma pessoa, adquire-se a chave pública dessa pessoa e verifica-se a assinatura digital.
  • 3. Exemplo de invasão 1  • Alice tem a chave pública de Bob. Ela é capaz de criar um envelope digital e se comunicar com Bob que é possuidor da chave privada relacionada à chave pública em poder de Alice.  • Mas se Eva, de alguma maneira, invade o computador de Alice e substitui a chave pública de Bob pela chave pública dela, quando Alice enviar o envelope digital, Eva será capaz de interceptá-lo e lê-lo. Bob não será capaz de abri-lo porque ele não tem a chave privada parceira da chave pública utilizada.
  • 4. Exemplo de invasão 2  • Na empresa onde Alice e Bob trabalham tem um diretório centralizado que armazena as chaves públicas de todas as pessoas.  • Quando Bob quiser verificar a assinatura de Alice, ele vai ao diretório e localiza a chave pública de Alice.  • Mas se Eve tiver invadido esse diretório e substituído a chave pública de Alice pela chave pública dela, poderá enviar uma mensagem fraudulenta ao Bob com uma assinatura digital válida. Bob pensará que a mensagem veio de Alice, porque verificará a assinatura com o que ele pensa ser a chave pública de Alice.
  • 5. Então Qual é a Solução?  • Solução: Utilização de um Certificado Digital;  • Usado para saber se uma chave pública pertence ou não a uma entidade.  • Um certificado é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome.  • Qualquer pessoa ao examinar esse certificado saberá se está errado.  • Talvez o nome ou a chave pública esteja errado;  • Portanto, não se pode confiar nesse certificado, ou seja, o par (nome,chave)
  • 6. Funcionamento  • Alice gera um par de chaves: (chave privada, chave pública).  • Protege a chave privada.  • Entra em contato com uma Autoridade de Certificação (AC), solicitando um certificado.  • AC verifica se Alice é a pessoa que diz ser, através de seus documentos pessoais.  • Alice usa sua chave privada para assinar a solicitação do certificado.  • AC sabe, então, que Alice tem acesso à chave privada parceira da chave pública apresentada, assim como sabe que a chave pública não foi substituída.
  • 7. Funcionamento  AC combina o nome Alice com a chave pública em uma mensagem e assina essa mensagem com sua chave privada (de AC).  • Alice, agora, tem um certificado e o distribui.  Portanto, quando Bob coletar a chave pública de Alice, o que ele estará coletando será o certificado dela.  Suponha que Eva tente substituir a chave pública de Alice pela sua própria chave (troca da chave pública dentro do certificado).  • Ela pode localizar o arquivo da chave pública de Alice no laptop de Bob e substitui as chaves.
  • 8. Funcionamento  Bob, antes de usar o certificado, utiliza a chave pública de AC para verificar se o certificado é válido.  • Pelo fato da mensagem no certificado ter sido alterada, a assinatura não é verificada.  Portanto, Bob não criará um envelope digital usando essa chave pública e Eve não será capaz de ler qualquer comunicação privada.  • Esse cenário assume que Bob tem a chave pública de AC e tem a certeza de que ninguém a substituiu com a chave de um impostor.  • Pelo fato dele, Bob, poder extrair a chave do certificado fornecido pela AC, ele sabe que tem a verdadeira chave pública de AC.
  • 9. Fonte do Material  INF-108 Segurança da Informação  Aula 03 ICP e Certificados Digitais  Prof. João Henrique Kleinschmidt