O documento discute a certificação digital, incluindo sua importância crescente com a digitalização de documentos, os mecanismos de autenticidade, integridade e confidencialidade que fornece, e os tipos de criptografia simétrica e assimétrica.
Certificação Digital Objetivos:Introdução à Certificação Digital Criptografia Simétrica e Assimétrica Message Digest ou Funções Hash ICP ou PKI Certificados Digitais (x.509 v3) Assinatura digital Repositórios de Certificados Trabalhos
3.
Certificação Digital Migraçãode Papel para documentos eletrônicos. Ex: Poder Judiciário, Cartórios etc... Certificação Digital é um caminho sem volta. Diferencial competitivo. Em breve, essa tecnologia será necessária para a sobrevivência de toda organização.
4.
Certificação Digital Mundocada vez mais digital. Troca de mensagens, documentos entre cidadãos, governos e empresas. Necessidade de garantir: Autenticidade; Confidencialidade; Integridade;
5.
Certificação Digital Certificaçãodigital é uma tecnologia que provê os mecanismos abaixo na troca de informações: Autenticidade; Confidencialidade; Integridade;
6.
Certificação Digital Autenticidade; Garante que um objeto provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. Assinatura Digital Nas telecomunicações se uma mensagem é recebida na íntegra de um emissor, ela é autentica.
7.
Certificação Digital Confidencialidade; Componente de segurança que visa manter a privacidade da comunicação e proteger a informação. Criptografia Assimétrica ou de chave pública
8.
Certificação Digital Integridade; Essencial para assegurar a fidelidade da informação ao teor original e garantir que a informação não poderá ser alterada sem conhecimento. Funções Hash ou Funções Resumo
9.
Certificação Digital CertificaçãoDigital proporciona recursos de segurança nas transações eletrônicas, visando garantir: Privacidade nas transações; Controle de acesso; Autenticidade da origem; Autenticidade do destino; Integridade das mensagens;
10.
Certificação Digital Oque é certificar? Certificar é dar fé, afirmar, ter a certeza de algo. Ex: Quando vamos a um cartório, sempre nos é solicitado um documento que comprove a nossa identidade.
11.
Certificação Digital Comogarantir nas transações eletrônicas quem são as partes envolvidas? Utilizando técnicas e processos que utilizam procedimentos lógicos e matemáticos baseados em criptografia, para assegurar confidencialidade , integridade e autenticidade (confirmação de autoria) das informações . Essas técnicas e processos proporcionam maior segurança às comunicações e transações eletrônicas.
12.
Certificação Digital 5aspectos fundamentais dentre os requisitos que formam os níveis de segurança recomendados para as transações eletrônicas: 1) Disponibilidade : A informação deve estar disponível ininterruptamente, para novo tratamento ou utilização; 2) Integridade : Fidelidade da informação ao teor original; Garantia de que ninguém poderá alterar a informação sem o seu conhecimento; 3) Confidencialidade : Manter a privacidade da comunicação; A informação deve ser protegida da observação indevida de terceiros;
13.
Certificação Digital 5aspectos fundamentais dentre os requisitos que formam os níveis de segurança recomendados para as transações eletrônicas: 4) Autenticidade : Provar a identidade do emissor; Deve-se garantir a autoria, origem e destino da informação; 5) Irretratabilidade ou não repúdio : É a garantia de que uma transação depois de efetuada não pode ser negada.
14.
Certificação Digital Oque é criptografia? Termo de origem grega derivada da junção das palavras kryptos (oculto) e graphen (escrever), representando a arte de escrever em códigos de forma a ocultar a informação por meio de um texto imcompreensível.
15.
Certificação Digital Oque é criptografia? Desde que o homem descobriu o valor da informação como elemento de poder, estava criada a criptografia. A criptografia sempre foi de importância vital para militares e diplomatas.
16.
Certificação Digital Pormilhares de anos, as necessidades no trato com a informação não mudaram tanto, apenas a tecnologia mudou.
17.
Certificação Digital Criptografiamanual : Desde épocas remotas, as elites do poder e do conhecimento buscam fazer com que a informação, ao ser transmitida, torne-se imcompreensível para todos aqueles que não sejam seus destinatários.
18.
Certificação Digital Criptografiamecânica : A revolução industrial interveio na mecanização dos sistemas criptográficos, bem como na agilidade da transmissão dos criptogramas, devido a popularização de equipamentos de código Morse.
19.
Certificação Digital Criptografiacomputadorizada : Na criptografia mecânica a confidencialidade dos criptogramas residia na ocultação pública da máquina ou da chave. Com a disseminação dos computadores a confidencialidade passou a residir exclusivamente na chave.
Certificação Digital CítalaEspartana : Na antiga grécia os ''éforos'' espartanos governantes preparavam dois ou mais bastões, sendo que o bastão que continha a mensagem criptografada só poderia ser lida com uma outra cópia do bastão.
22.
Certificação Digital ImpérioRomano : Júlio César empregou um código secreto (conhecido como a cifra de César) que consistia em substituir cada letra da mensagem por outra inexistente no alfabeto romano.
23.
Certificação Digital Renascença: Alberti um criptógrafo da renancença italiana aperfeiçoou o código rotativo de César criando dois discos sobrepostos. Em o ''código da Vinci'' o sistema é chamado de Criptex e sua invenção é atribuída a Leonardo da Vinci.
24.
Certificação Digital Rotor: No século XIX Thomas Jefferson (posteriormente presidente dos EUA), cria o rotor. Era uma máquina de baixa segurança, porém sua utilização se estendeu para além da II Guerra Mundial.
25.
Certificação Digital Ficção: Alan Poe publicou em 1843 ''O escaravelho de ouro'' onde se narra a aventura de um indivíduo que encontra uma mensagem cifrada que contém informações sobre um fabuloso tesouro.
26.
Certificação Digital GuerrasMundiais : Durante as duas guerras mundiais a criptografia se desenvolve no sentido de renovação contínua das chaves, para dificultar a interceptação de mensagens via telefone, telégrafo e rádio.
27.
Certificação Digital Enigma: Criada em 1938 pelos nazistas para efetuar transações bancárias. Foi usada na II Guerra onde os nazistas trocavam diariamente a chave de decifragem.
28.
Certificação Digital DES: Até a II guerra todas as chaves eram de chaves simétricas. No final da década de 40 C. E. Shannon sugeriu o uso de chaves aleatórias. Na década de 70 a IBM cria um sistema chamado Lucifer. Em 1976 surge o DES.
29.
Certificação Digital ChavesPúblicas : Em 1975 dois engenheiros da Universidade de Stanford iniciam o estudo sobre a criptografia de chave pública. O novo estudo consistia em algo aparentemente impossível uma chave para cifrar e outra para decifrar.
30.
Certificação Digital RSA: Criado em 1977 esse método se baseia na observação de que não existe um algoritmo suficientemente eficiente para processar grandes números que sejam produtos de dois números primos.
31.
Certificação Digital CriptografiaModerna : O algoritmo criptográfico é uma fórmula matemática que usa uma chave (sequência de bits) para cifrar um texto legível. Quanto maior a chave mais seguro se torna o processo de criptografia.
32.
Certificação Digital Tiposde Criptografia : Criptografia Simétrica : Conhecida também como criptografia de chave secreta , utiliza a mesma chave tanto para cifragem quanto para a decifragem. Portanto a chave deve ser compartilhada entre quem cifra e quem decifra a informação.
Certificação Digital Tiposde Criptografia : Criptografia Assimétrica : Conhecida também como criptografia de chave pública , utiliza chaves diferentes para cifrar e para decifrar as informações. Cada pessoa possui duas chaves uma pública que pode ser divulgada e outra privada que deve ser mantida em segredo. Mensagens cifradas com uma chave pública só podem ser decifradas com a chave privada correspondente e vice-versa.
35.
Certificação Digital Tiposde Criptografia : Criptografia Assimétrica Dois usuários, cada um com o seu par de chaves.
36.
Certificação Digital Tiposde Criptografia : Criptografia Assimétrica Alice deseja enviar um documento sigiloso para Beto.