SlideShare uma empresa Scribd logo
Jairo Barros Junior
 jairobjunior@gmail.com

Faculdade de Alagoas (FAL)
   A Internet
   A certificação digital
   Assinatura digital
     Criptografia

   Certificado digital
   Criando certificado digital - Grátis
   Enviando e-mail assinado e criptografado
                                               2
   Segurança da informação sempre foi uma
    preocupação (criptografia).
   Aumento da utilização do meio eletrônico
    para transações sigilosas.
   Comércio Eletrônico, e-mail seguro, troca de
    documentos em geral.
                                                   3
   Em busca da informação confiável
     Autenticação
      ▪ Saber com quem se comunica.

     Privacidade
      ▪ Proteção de informações sigilosas contra acesso não autorizado.

     Integridade dos dados
      ▪ Detectar alterações não autorizadas.
      ▪ Hash - MD5, SHA-1, SHA-2 ...

     Não repúdio
      ▪ Criar uma prova incontestável da transação.


                                                                          4
   Criptografia Simétrica
   Criptografia Assimétrica




                               5
   A chave utilizada para criptografar é a mesma utilizada para a
    decriptografar.
   Vantagens:
     Mais rápido que a criptografia assimétrica.

     Mais apropriados para grandes arquivos de dados.

     Chaves simples.

   Desvantagens:
     Há o perigo da chave ser interceptada por terceiros durante seu

      compartilhamento.

                                                                        6
Fonte: www.linux.ime.usp.br




                              7
   Par de chaves único para cada pessoa
    (pública e privada).
   Uma chave é matematicamente ligada à
    outra e é muito difícil de ser quebrada
    (dependendo do algoritmo e do número de
    bits utilizados na sua geração).
                                              8
   Vantagens:
     Maior segurança, pois a chave compartilhada é a
     pública. Não existe problema em sua distribuição, o
     próprio nome já diz, ela é pública.
   Desvantagens:
     Geralmente mais lentos que os algoritmos de
     criptografia simétrico.

                                                           9
Fonte: Mundo Java, 28, ano V
                               10
11
Fonte: Mundo Java, 28, ano V
   Documento eletrônico que identifica pessoas
    físicas e jurídicas e também servidores.
   Contém a chave pública do titular.
   Autoridade Certificadora (AC)
   Autoridade Registradora (AR)


                                                  12
13
14
Passo a passo:
http://www.takenami.com.br/2007/03/27/assinatura-digital-com-certificado-gratuito/   15
   Medida Provisória nº 2.200-2
   Resumo de mensagem – Hash
   TimeStamp
   XMLDsig
   SSL


                                   16
   O uso da Certificação Digital diminui custos,
    tempo, volume de papéis e aumenta a
    confiabilidade dos processos.




                                                    17
   ICPBRASIL - https://www.icpbrasil.gov.br/
   ITI - http://www.iti.gov.br/
   Thawte - http://www.thawte.com/
   CERTISIGN - http://www.certisign.com.br/
   Mundo Java – Revista número 28, ano V.


                                                18
Obrigado!




            19

Mais conteúdo relacionado

Destaque

Bicentenario ll
Bicentenario llBicentenario ll
Bicentenario ll
Marcela Stoppa
 
"Brown owl"
"Brown owl""Brown owl"
"Brown owl"
pinkypixy00
 
Fundadores Cañeros
Fundadores CañerosFundadores Cañeros
Fundadores Cañeros
drakkars123
 
Projeto prioritário
Projeto prioritário Projeto prioritário
Projeto prioritário
marciabcg
 
Ebola – Perguntas e Respostas
Ebola – Perguntas e RespostasEbola – Perguntas e Respostas
Ebola – Perguntas e Respostas
Palácio do Planalto
 
Periodicos
PeriodicosPeriodicos
Periodicos
lacansta
 
Profarma Apimec3 T09
Profarma Apimec3 T09Profarma Apimec3 T09
Profarma Apimec3 T09
Profarma
 
Carta Mensual Julio
Carta Mensual JulioCarta Mensual Julio
Carta Mensual Julio
33julio
 
Residencias profesionales 2010-2011
Residencias profesionales 2010-2011Residencias profesionales 2010-2011
Residencias profesionales 2010-2011
Instituto Tecnológico Superior de El Grullo
 
29 kamaroninfo octubre 1998
29 kamaroninfo octubre 199829 kamaroninfo octubre 1998
29 kamaroninfo octubre 1998
Nombre Apellidos
 
AF Master Educacion
AF Master EducacionAF Master Educacion
AF Master Educacion
Moises Betancort
 
Moodle estategias pedagogicas
Moodle estategias pedagogicasMoodle estategias pedagogicas
Moodle estategias pedagogicas
Marcelo Henderson Salles
 
Novas medidas de monitoramento para o vírus ebola no Brasil
Novas medidas de monitoramento para o vírus ebola no BrasilNovas medidas de monitoramento para o vírus ebola no Brasil
Novas medidas de monitoramento para o vírus ebola no Brasil
Palácio do Planalto
 

Destaque (20)

Bicentenario ll
Bicentenario llBicentenario ll
Bicentenario ll
 
Benvindo
BenvindoBenvindo
Benvindo
 
Soal uas gasal
Soal uas gasalSoal uas gasal
Soal uas gasal
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
"Brown owl"
"Brown owl""Brown owl"
"Brown owl"
 
Fundadores Cañeros
Fundadores CañerosFundadores Cañeros
Fundadores Cañeros
 
ViP Consulting Group-Nov
ViP Consulting Group-NovViP Consulting Group-Nov
ViP Consulting Group-Nov
 
Sancho ii
Sancho iiSancho ii
Sancho ii
 
Presentation1
Presentation1Presentation1
Presentation1
 
Projeto prioritário
Projeto prioritário Projeto prioritário
Projeto prioritário
 
Ebola – Perguntas e Respostas
Ebola – Perguntas e RespostasEbola – Perguntas e Respostas
Ebola – Perguntas e Respostas
 
Periodicos
PeriodicosPeriodicos
Periodicos
 
Profarma Apimec3 T09
Profarma Apimec3 T09Profarma Apimec3 T09
Profarma Apimec3 T09
 
Carta Mensual Julio
Carta Mensual JulioCarta Mensual Julio
Carta Mensual Julio
 
Residencias profesionales 2010-2011
Residencias profesionales 2010-2011Residencias profesionales 2010-2011
Residencias profesionales 2010-2011
 
29 kamaroninfo octubre 1998
29 kamaroninfo octubre 199829 kamaroninfo octubre 1998
29 kamaroninfo octubre 1998
 
AF Master Educacion
AF Master EducacionAF Master Educacion
AF Master Educacion
 
Moodle estategias pedagogicas
Moodle estategias pedagogicasMoodle estategias pedagogicas
Moodle estategias pedagogicas
 
Pcm
PcmPcm
Pcm
 
Novas medidas de monitoramento para o vírus ebola no Brasil
Novas medidas de monitoramento para o vírus ebola no BrasilNovas medidas de monitoramento para o vírus ebola no Brasil
Novas medidas de monitoramento para o vírus ebola no Brasil
 

Semelhante a Certificação Digital (Conceitos e Tendências)

Tema 09
Tema 09Tema 09
Tema 09
Google
 
Criptografia
CriptografiaCriptografia
Criptografia
Élida Tavares
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Adilmar Dantas
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
Átila Camurça
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Sanger Dias
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
gillojau
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Rafael Biriba
 
Caderno08
Caderno08Caderno08
Caderno08
tecampinasoeste
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
Juarez Mota
 
04 cripto chave_2011
04 cripto chave_201104 cripto chave_2011
04 cripto chave_2011
Carol Luz
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
Élida Tavares
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
Favsro Fot
 
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Sandro Suffert
 
Integrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da EthereumIntegrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da Ethereum
ArrayOf.io
 
Integrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da EthereumIntegrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da Ethereum
Mario Guedes
 
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Magno Logan
 
SSL,Secure Sockets Layer
SSL,Secure Sockets LayerSSL,Secure Sockets Layer
SSL,Secure Sockets Layer
raquelcarsi
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 

Semelhante a Certificação Digital (Conceitos e Tendências) (20)

Tema 09
Tema 09Tema 09
Tema 09
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Caderno08
Caderno08Caderno08
Caderno08
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
04 cripto chave_2011
04 cripto chave_201104 cripto chave_2011
04 cripto chave_2011
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
 
Integrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da EthereumIntegrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da Ethereum
 
Integrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da EthereumIntegrando-se à Blockchain da Ethereum
Integrando-se à Blockchain da Ethereum
 
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
Co0L 2011 - Segurança em Sites de Compras Coletivas: Vulnerabilidades, Ataqu...
 
SSL,Secure Sockets Layer
SSL,Secure Sockets LayerSSL,Secure Sockets Layer
SSL,Secure Sockets Layer
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 

Mais de Jairo Junior

Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de Software
Jairo Junior
 
Profissionais de TI: Desafios e Oportunidades
Profissionais de TI:  Desafios e OportunidadesProfissionais de TI:  Desafios e Oportunidades
Profissionais de TI: Desafios e Oportunidades
Jairo Junior
 
Frameworks Opensource: ferramentas para desenvolvimento rápido de aplicações Web
Frameworks Opensource: ferramentas para desenvolvimento rápido de aplicações WebFrameworks Opensource: ferramentas para desenvolvimento rápido de aplicações Web
Frameworks Opensource: ferramentas para desenvolvimento rápido de aplicações Web
Jairo Junior
 
Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...
Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...
Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...
Jairo Junior
 
A educação mediada pelo computador: ferramentas do século XXI
A educação mediada pelo computador: ferramentas do século XXIA educação mediada pelo computador: ferramentas do século XXI
A educação mediada pelo computador: ferramentas do século XXI
Jairo Junior
 
Domain-Driven Design - Aplicada a um estudo de caso
Domain-Driven Design - Aplicada a um estudo de casoDomain-Driven Design - Aplicada a um estudo de caso
Domain-Driven Design - Aplicada a um estudo de caso
Jairo Junior
 

Mais de Jairo Junior (6)

Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de Software
 
Profissionais de TI: Desafios e Oportunidades
Profissionais de TI:  Desafios e OportunidadesProfissionais de TI:  Desafios e Oportunidades
Profissionais de TI: Desafios e Oportunidades
 
Frameworks Opensource: ferramentas para desenvolvimento rápido de aplicações Web
Frameworks Opensource: ferramentas para desenvolvimento rápido de aplicações WebFrameworks Opensource: ferramentas para desenvolvimento rápido de aplicações Web
Frameworks Opensource: ferramentas para desenvolvimento rápido de aplicações Web
 
Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...
Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...
Fatores (Des)Motivadores na Adoção de Metodologias Ágeis no Desenvolvimento d...
 
A educação mediada pelo computador: ferramentas do século XXI
A educação mediada pelo computador: ferramentas do século XXIA educação mediada pelo computador: ferramentas do século XXI
A educação mediada pelo computador: ferramentas do século XXI
 
Domain-Driven Design - Aplicada a um estudo de caso
Domain-Driven Design - Aplicada a um estudo de casoDomain-Driven Design - Aplicada a um estudo de caso
Domain-Driven Design - Aplicada a um estudo de caso
 

Último

se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docxse38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
ronaldos10
 
Subindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWSSubindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWS
Ismael Ash
 
Aula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústriaAula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústria
zetec10
 
Apresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimizaçãoApresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimização
snerdct
 
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de   DevOps/CLoudFerramentas que irão te ajudar a entrar no mundo de   DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ismael Ash
 
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
Faga1939
 

Último (6)

se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docxse38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
 
Subindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWSSubindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWS
 
Aula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústriaAula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústria
 
Apresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimizaçãoApresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimização
 
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de   DevOps/CLoudFerramentas que irão te ajudar a entrar no mundo de   DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
 
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
 

Certificação Digital (Conceitos e Tendências)

  • 1. Jairo Barros Junior jairobjunior@gmail.com Faculdade de Alagoas (FAL)
  • 2. A Internet  A certificação digital  Assinatura digital  Criptografia  Certificado digital  Criando certificado digital - Grátis  Enviando e-mail assinado e criptografado 2
  • 3. Segurança da informação sempre foi uma preocupação (criptografia).  Aumento da utilização do meio eletrônico para transações sigilosas.  Comércio Eletrônico, e-mail seguro, troca de documentos em geral. 3
  • 4. Em busca da informação confiável  Autenticação ▪ Saber com quem se comunica.  Privacidade ▪ Proteção de informações sigilosas contra acesso não autorizado.  Integridade dos dados ▪ Detectar alterações não autorizadas. ▪ Hash - MD5, SHA-1, SHA-2 ...  Não repúdio ▪ Criar uma prova incontestável da transação. 4
  • 5. Criptografia Simétrica  Criptografia Assimétrica 5
  • 6. A chave utilizada para criptografar é a mesma utilizada para a decriptografar.  Vantagens:  Mais rápido que a criptografia assimétrica.  Mais apropriados para grandes arquivos de dados.  Chaves simples.  Desvantagens:  Há o perigo da chave ser interceptada por terceiros durante seu compartilhamento. 6
  • 8. Par de chaves único para cada pessoa (pública e privada).  Uma chave é matematicamente ligada à outra e é muito difícil de ser quebrada (dependendo do algoritmo e do número de bits utilizados na sua geração). 8
  • 9. Vantagens:  Maior segurança, pois a chave compartilhada é a pública. Não existe problema em sua distribuição, o próprio nome já diz, ela é pública.  Desvantagens:  Geralmente mais lentos que os algoritmos de criptografia simétrico. 9
  • 10. Fonte: Mundo Java, 28, ano V 10
  • 12. Documento eletrônico que identifica pessoas físicas e jurídicas e também servidores.  Contém a chave pública do titular.  Autoridade Certificadora (AC)  Autoridade Registradora (AR) 12
  • 13. 13
  • 14. 14
  • 16. Medida Provisória nº 2.200-2  Resumo de mensagem – Hash  TimeStamp  XMLDsig  SSL 16
  • 17. O uso da Certificação Digital diminui custos, tempo, volume de papéis e aumenta a confiabilidade dos processos. 17
  • 18. ICPBRASIL - https://www.icpbrasil.gov.br/  ITI - http://www.iti.gov.br/  Thawte - http://www.thawte.com/  CERTISIGN - http://www.certisign.com.br/  Mundo Java – Revista número 28, ano V. 18
  • 19. Obrigado! 19