SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Técnico de Manutenção e Suporte em Informática
Disciplina - Segurança da Informação
Unidade 7 – Criptografia e Certificação Digital

          Prof. Leandro Cavalcanti de Almeida
            lcavalcanti.almeida@gmail.com
                   @leandrocalmeida
“... ciência de manter as mensagens seguras...”
                         [Nakamura, Geus 2007]




“...a palavra criptografia vem de duas palavras
gregas que significa escrita secreta...”
                                   [BISHOP, 2002]
Criptografia proporciona...

       Integridade
      Autenticidade
       Não-repúdio
          Sigilo
Na escola as meninas já
 utilizavam algo parecido
com criptografia simétrica
Texto cifrado




          Paulinha
                     Chave
                                               Aninha




                                     Juninho
... e se o juquinha capturar o texto e a agenda no
meio do caminho???
- ...e se o Juquinha capturar a chave na Internet?




  Emissor                                                        Receptor


- Emissor criptografa uma mensagem e envia para o receptor
- Receptor recebe a mensagem criptografada
- Emissor envia a chave que foi utilizada para criptografar a mensagem
- Receptor recebe a chave e consegue decriptar a mensagem, tendo
acesso a informação
Como resolver o problema?


Matar o Juquinha?
Não realizar a comunicação?
Criptografia assimétrica?
...
Criptografia
Assimétrica
Emissor e Receptor possuem um par
de chaves!



  Emissor                                                      Receptor


        Chave privada do emissor   Chave privada do receptor


        Chave pública do emissor   Chave pública do receptor
CPuE                           CPuR



... e se o Juquinha se
passar pelo emissor!




   Emissor                                                     Receptor




     CPrE                                                      CPrR
- Emissor pega a CPuR e criptografa a mensagem e envia para o
receptor
- Receptor utiliza sua CPrR para decriptar a mensagem e tem acesso a
informação
Assinatura Digital
CPuE                                  CPuR




   Emissor                                                              Receptor




    CPrE                                                                CPrR
- Emissor utiliza um algoritmo de hash e gera uma mensagem de resumo(hash)
- Emissor utiliza um algoritmo de assinatura sob a mensagem de resumo
- Emissor anexa a mensagem de resumo a mensagem original
- Emissor envia mensagem+resumo assinado para Receptor
Verificação...                       CPuE



            Assinatura   Alg. ass.          Resumo da
              Digital     digital           mensagem




Mensagem                                                Compara
 Assinada




            Mensagem                        Resumo da
                         Alg. Hash
             Original                       mensagem
Certificado Digital
“...as chaves públicas assinadas
 digitalmente por uma autoridade
certificadora confiável, constituem,
   assim, certificados digitais...”
               [Nakamura,Geus 2007]
Autoridade de registro



                   Solicita o certificado


                  Recebe o certificado
Usuário



     Recusa a solicitação                                     Não    A identificação
                                                                        é válida?


                                                                          Sim
               Publica o certificado

Repositório                                              Requisita o certificado


                                   Autoridade Certificadora

Mais conteúdo relacionado

Semelhante a Técnico de Manutenção e Suporte em Informática

Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2Rodrigo Gomes da Silva
 
Assinatura Digital
Assinatura DigitalAssinatura Digital
Assinatura DigitalAdOk Azevedo
 
T aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalT aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalHélio Martins
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1Leandro Rezende
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 

Semelhante a Técnico de Manutenção e Suporte em Informática (6)

Certificado digital
Certificado digitalCertificado digital
Certificado digital
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
Assinatura Digital
Assinatura DigitalAssinatura Digital
Assinatura Digital
 
T aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalT aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digital
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 

Mais de Leandro Almeida (20)

D do s
D do sD do s
D do s
 
Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentest
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Roteiro sshd
Roteiro sshdRoteiro sshd
Roteiro sshd
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Unidade5 footprint
Unidade5 footprintUnidade5 footprint
Unidade5 footprint
 
Unidade8 roteiro
Unidade8 roteiroUnidade8 roteiro
Unidade8 roteiro
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Unidade 5 servico web
Unidade 5   servico webUnidade 5   servico web
Unidade 5 servico web
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-ids
 
Unidade3 roteiro proxy
Unidade3 roteiro proxyUnidade3 roteiro proxy
Unidade3 roteiro proxy
 
Unidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxyUnidade3 seg perimetral-proxy
Unidade3 seg perimetral-proxy
 
Unidade5 roteiro
Unidade5 roteiroUnidade5 roteiro
Unidade5 roteiro
 

Técnico de Manutenção e Suporte em Informática

  • 1. Técnico de Manutenção e Suporte em Informática Disciplina - Segurança da Informação Unidade 7 – Criptografia e Certificação Digital Prof. Leandro Cavalcanti de Almeida lcavalcanti.almeida@gmail.com @leandrocalmeida
  • 2. “... ciência de manter as mensagens seguras...” [Nakamura, Geus 2007] “...a palavra criptografia vem de duas palavras gregas que significa escrita secreta...” [BISHOP, 2002]
  • 3. Criptografia proporciona... Integridade Autenticidade Não-repúdio Sigilo
  • 4. Na escola as meninas já utilizavam algo parecido com criptografia simétrica
  • 5. Texto cifrado Paulinha Chave Aninha Juninho ... e se o juquinha capturar o texto e a agenda no meio do caminho???
  • 6. - ...e se o Juquinha capturar a chave na Internet? Emissor Receptor - Emissor criptografa uma mensagem e envia para o receptor - Receptor recebe a mensagem criptografada - Emissor envia a chave que foi utilizada para criptografar a mensagem - Receptor recebe a chave e consegue decriptar a mensagem, tendo acesso a informação
  • 7. Como resolver o problema? Matar o Juquinha? Não realizar a comunicação? Criptografia assimétrica? ...
  • 9. Emissor e Receptor possuem um par de chaves! Emissor Receptor Chave privada do emissor Chave privada do receptor Chave pública do emissor Chave pública do receptor
  • 10. CPuE CPuR ... e se o Juquinha se passar pelo emissor! Emissor Receptor CPrE CPrR - Emissor pega a CPuR e criptografa a mensagem e envia para o receptor - Receptor utiliza sua CPrR para decriptar a mensagem e tem acesso a informação
  • 12. CPuE CPuR Emissor Receptor CPrE CPrR - Emissor utiliza um algoritmo de hash e gera uma mensagem de resumo(hash) - Emissor utiliza um algoritmo de assinatura sob a mensagem de resumo - Emissor anexa a mensagem de resumo a mensagem original - Emissor envia mensagem+resumo assinado para Receptor
  • 13. Verificação... CPuE Assinatura Alg. ass. Resumo da Digital digital mensagem Mensagem Compara Assinada Mensagem Resumo da Alg. Hash Original mensagem
  • 14.
  • 16. “...as chaves públicas assinadas digitalmente por uma autoridade certificadora confiável, constituem, assim, certificados digitais...” [Nakamura,Geus 2007]
  • 17. Autoridade de registro Solicita o certificado Recebe o certificado Usuário Recusa a solicitação Não A identificação é válida? Sim Publica o certificado Repositório Requisita o certificado Autoridade Certificadora