Criptografia e Certificação
          Digital




       Prof. Juarez Brandão   ETEC da Zona Leste
CRIPTOGRAFIA
A palavra criptografia tem origem grega e significa a arte de escrever em
códigos de forma a esconder a informação na forma de um texto
incompreensível. A informação codificada é chamada de texto cifrado. O
processo de codificação ou ocultação é chamado de cifragem , e o processo
inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se
decifragem .
Algoritmos Criptográficos
Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-
secreta) e assimétricos (ou de chave-pública). Os algoritmos simétricos
utilizam uma mesma chave tanto para cifrar como para decifrar (ou pelo
menos a chave de decifração pode ser obtida trivialmente a partir da chave de
cifração), ou seja, a mesma chave utilizada para “fechar o cadeado” é
utilizada para “abrir o cadeado”.

                  Chave            Canal Seguro                Chave
                    K                                            K




    Bob                             Criptograma                           Alice
                                    (αβχδεφ...ζ)
                          Cifrar                    Decifrar
   Mensagem                                                            Mensagem
   (abcdef...z)                                                        (abcdef...z)

                                   Canal Inseguro
Algoritmos Criptográficos
Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra
para decifrar e, além disso, a chave de decifração não pode ser obtida a partir
do conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada
para “fechar” e outra chave, diferente, mas relacionada à primeira, tem que
ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são
sempre geradas aos pares: uma para cifrar e a sua correspondente para
decifrar.

                    Chave               Canal Público               Chave
                    KPública                                        KSecreta




      Bob                                Criptograma                               Alice
                                         (αβχδεφ...ζ)
                               Cifrar                    Decifrar
     Mensagem                                                                  Mensagem
     (abcdef...z)                                                              (abcdef...z)

                                        Canal Inseguro
Algoritmos Criptográficos
• Geralmente os algoritmos simétricos são mais eficientes
  computacionalmente que os assimétricos, podendo ser
  bastante rápidos em sua execução, permitindo altas taxas
  de cifração (até da ordem de gigabits/s – 109 bits/s).

• Os algoritmos assimétricos são geralmente menos
  eficientes, e normalmente a tendência é a utilização dos
  dois tipos de algoritmos em conjunto, tal que um algoritmo
  de chave-pública é utilizado para cifrar uma chave
  criptográfica, gerada aleatoriamente, para ser então
  utilizada para cifrar a mensagem através de um algoritmo
  simétrico.
Algoritmos Criptográficos
•   Geralmente os algoritmos simétricos são mais eficientes computacionalmente
    que os assimétricos, podendo ser bastante rápidos em sua execução,
    permitindo altas taxas de cifração (até da ordem de gigabits/s – 109 bits/s).
•   Os algoritmos assimétricos são geralmente menos eficientes, e normalmente
    a tendência é a utilização dos dois tipos de algoritmos em conjunto, tal que um
    algoritmo de chave-pública é utilizado para cifrar uma chave criptográfica,
    gerada aleatoriamente, para ser então utilizada para cifrar a mensagem
    através de um algoritmo simétrico.

                             Chave               Canal Público               Chave
                             KPública                                        KSecreta

               Bob                                Criptograma                            Alice
                                                       (Ψ)
             “Mensagem”                 Cifrar                    Decifrar              “Mensagem”
                 (K)                                                                        (K)
                                                 Canal Inseguro


                             Chave                                           Chave
                               K                                               K

                                                  Criptograma
                                                  (αβχδεφ...ζ)
              Mensagem                  Cifrar                    Decifrar              Mensagem
              (abcdef...z)                                                              (abcdef...z)
                                                 Canal Inseguro
ASSINATURA DIGITAL
•   O mesmo método de autenticação dos algoritmos de criptografia de
    chave pública operando em conjunto com uma função resumo,
    também conhecido como função de hash, é chamada de assinatura
    digital.
•   O resumo criptográfico é o resultado retornado por uma função de
    hash. Este pode ser comparado a uma impressão digital, pois cada
    documento possui um valor único de resumo e até mesmo uma
    pequena alteração no documento, como a inserção de um espaço
    em branco, resulta em um resumo completamente diferente.
Certificados Digitais e Autoridades
               Certificadoras
•   Resta um problema em relação às chaves públicas: como confiar
    que determinada chave efetivamente pertence ao seu suposto
    proprietário? Para resolver este problema, foi criada uma
    aplicação especial para as assinaturas digitais – os Certificados
    Digitais.

•   Um certificado digital nada mais é que um documento (eletrônico)
    contendo a chave pública de um usuário (ou processo) e dados de
    identificação do mesmo. Este documento deve ser assinado por
    uma autoridade confiável, a Autoridade Certificadora, atestando
    sua integridade e origem. Usualmente, certificados digitais são
    utilizados para garantir a integridade e origem de chaves públicas
    depositadas em bases de dados de acesso público.
Certificados Digitais
O padrão mais comumente utilizado para           Certificados Digitais são a resposta
certificados digitais é o denominado X-509, o    tecnológica atual para o problema de
qual prevê, entre outras informações ossíveis,   autenticação de usuários na crescente
os seguintes dados de dentificação:              demanda por segurança nos serviços
                                                 oferecidos via Internet, desde home
6.    chave pública do usuário;                  banking, passando por compras on-line,
7.    nome do usuário proprietário da chave;     indo até serviços de informação por
8.    nome da organização associada;             assinatura. Eles podem ser vistos como um
9.    data de emissão do certificado;            Passaporte Eletrônico, onde estão contidas
10.   período de validade da chave.              as informações e garantias necessárias
                                                 sobre a identidade do portador, além de sua
                                                 chave pública.
Conclusão
• Os computadores e a Internet são largamente
  utilizados para o processamento de dados e
  para a troca de mensagens e documentos entre
  cidadãos, governo e empresas. No entanto,
  estas transações eletrônicas necessitam da
  adoção de mecanismos de segurança capazes
  de garantir autenticidade, confidencialidade e
  integridade às informações eletrônicas. A
  certificação digital é a tecnologia que provê
  estes mecanismos.

Criptografia e certificação digital

  • 1.
    Criptografia e Certificação Digital Prof. Juarez Brandão ETEC da Zona Leste
  • 2.
    CRIPTOGRAFIA A palavra criptografiatem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem , e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem .
  • 3.
    Algoritmos Criptográficos Existem duasclasses de algoritmos criptográficos: simétricos (ou de chave- secreta) e assimétricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar (ou pelo menos a chave de decifração pode ser obtida trivialmente a partir da chave de cifração), ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Chave Canal Seguro Chave K K Bob Criptograma Alice (αβχδεφ...ζ) Cifrar Decifrar Mensagem Mensagem (abcdef...z) (abcdef...z) Canal Inseguro
  • 4.
    Algoritmos Criptográficos Nos algoritmosassimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à primeira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. Chave Canal Público Chave KPública KSecreta Bob Criptograma Alice (αβχδεφ...ζ) Cifrar Decifrar Mensagem Mensagem (abcdef...z) (abcdef...z) Canal Inseguro
  • 5.
    Algoritmos Criptográficos • Geralmenteos algoritmos simétricos são mais eficientes computacionalmente que os assimétricos, podendo ser bastante rápidos em sua execução, permitindo altas taxas de cifração (até da ordem de gigabits/s – 109 bits/s). • Os algoritmos assimétricos são geralmente menos eficientes, e normalmente a tendência é a utilização dos dois tipos de algoritmos em conjunto, tal que um algoritmo de chave-pública é utilizado para cifrar uma chave criptográfica, gerada aleatoriamente, para ser então utilizada para cifrar a mensagem através de um algoritmo simétrico.
  • 6.
    Algoritmos Criptográficos • Geralmente os algoritmos simétricos são mais eficientes computacionalmente que os assimétricos, podendo ser bastante rápidos em sua execução, permitindo altas taxas de cifração (até da ordem de gigabits/s – 109 bits/s). • Os algoritmos assimétricos são geralmente menos eficientes, e normalmente a tendência é a utilização dos dois tipos de algoritmos em conjunto, tal que um algoritmo de chave-pública é utilizado para cifrar uma chave criptográfica, gerada aleatoriamente, para ser então utilizada para cifrar a mensagem através de um algoritmo simétrico. Chave Canal Público Chave KPública KSecreta Bob Criptograma Alice (Ψ) “Mensagem” Cifrar Decifrar “Mensagem” (K) (K) Canal Inseguro Chave Chave K K Criptograma (αβχδεφ...ζ) Mensagem Cifrar Decifrar Mensagem (abcdef...z) (abcdef...z) Canal Inseguro
  • 7.
    ASSINATURA DIGITAL • O mesmo método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de hash, é chamada de assinatura digital. • O resumo criptográfico é o resultado retornado por uma função de hash. Este pode ser comparado a uma impressão digital, pois cada documento possui um valor único de resumo e até mesmo uma pequena alteração no documento, como a inserção de um espaço em branco, resulta em um resumo completamente diferente.
  • 8.
    Certificados Digitais eAutoridades Certificadoras • Resta um problema em relação às chaves públicas: como confiar que determinada chave efetivamente pertence ao seu suposto proprietário? Para resolver este problema, foi criada uma aplicação especial para as assinaturas digitais – os Certificados Digitais. • Um certificado digital nada mais é que um documento (eletrônico) contendo a chave pública de um usuário (ou processo) e dados de identificação do mesmo. Este documento deve ser assinado por uma autoridade confiável, a Autoridade Certificadora, atestando sua integridade e origem. Usualmente, certificados digitais são utilizados para garantir a integridade e origem de chaves públicas depositadas em bases de dados de acesso público.
  • 9.
    Certificados Digitais O padrãomais comumente utilizado para Certificados Digitais são a resposta certificados digitais é o denominado X-509, o tecnológica atual para o problema de qual prevê, entre outras informações ossíveis, autenticação de usuários na crescente os seguintes dados de dentificação: demanda por segurança nos serviços oferecidos via Internet, desde home 6. chave pública do usuário; banking, passando por compras on-line, 7. nome do usuário proprietário da chave; indo até serviços de informação por 8. nome da organização associada; assinatura. Eles podem ser vistos como um 9. data de emissão do certificado; Passaporte Eletrônico, onde estão contidas 10. período de validade da chave. as informações e garantias necessárias sobre a identidade do portador, além de sua chave pública.
  • 10.
    Conclusão • Os computadorese a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto, estas transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. A certificação digital é a tecnologia que provê estes mecanismos.