SlideShare une entreprise Scribd logo
1  sur  10
Criptografia e Certificação
          Digital




       Prof. Juarez Brandão   ETEC da Zona Leste
CRIPTOGRAFIA
A palavra criptografia tem origem grega e significa a arte de escrever em
códigos de forma a esconder a informação na forma de um texto
incompreensível. A informação codificada é chamada de texto cifrado. O
processo de codificação ou ocultação é chamado de cifragem , e o processo
inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se
decifragem .
Algoritmos Criptográficos
Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-
secreta) e assimétricos (ou de chave-pública). Os algoritmos simétricos
utilizam uma mesma chave tanto para cifrar como para decifrar (ou pelo
menos a chave de decifração pode ser obtida trivialmente a partir da chave de
cifração), ou seja, a mesma chave utilizada para “fechar o cadeado” é
utilizada para “abrir o cadeado”.

                  Chave            Canal Seguro                Chave
                    K                                            K




    Bob                             Criptograma                           Alice
                                    (αβχδεφ...ζ)
                          Cifrar                    Decifrar
   Mensagem                                                            Mensagem
   (abcdef...z)                                                        (abcdef...z)

                                   Canal Inseguro
Algoritmos Criptográficos
Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra
para decifrar e, além disso, a chave de decifração não pode ser obtida a partir
do conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada
para “fechar” e outra chave, diferente, mas relacionada à primeira, tem que
ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são
sempre geradas aos pares: uma para cifrar e a sua correspondente para
decifrar.

                    Chave               Canal Público               Chave
                    KPública                                        KSecreta




      Bob                                Criptograma                               Alice
                                         (αβχδεφ...ζ)
                               Cifrar                    Decifrar
     Mensagem                                                                  Mensagem
     (abcdef...z)                                                              (abcdef...z)

                                        Canal Inseguro
Algoritmos Criptográficos
• Geralmente os algoritmos simétricos são mais eficientes
  computacionalmente que os assimétricos, podendo ser
  bastante rápidos em sua execução, permitindo altas taxas
  de cifração (até da ordem de gigabits/s – 109 bits/s).

• Os algoritmos assimétricos são geralmente menos
  eficientes, e normalmente a tendência é a utilização dos
  dois tipos de algoritmos em conjunto, tal que um algoritmo
  de chave-pública é utilizado para cifrar uma chave
  criptográfica, gerada aleatoriamente, para ser então
  utilizada para cifrar a mensagem através de um algoritmo
  simétrico.
Algoritmos Criptográficos
•   Geralmente os algoritmos simétricos são mais eficientes computacionalmente
    que os assimétricos, podendo ser bastante rápidos em sua execução,
    permitindo altas taxas de cifração (até da ordem de gigabits/s – 109 bits/s).
•   Os algoritmos assimétricos são geralmente menos eficientes, e normalmente
    a tendência é a utilização dos dois tipos de algoritmos em conjunto, tal que um
    algoritmo de chave-pública é utilizado para cifrar uma chave criptográfica,
    gerada aleatoriamente, para ser então utilizada para cifrar a mensagem
    através de um algoritmo simétrico.

                             Chave               Canal Público               Chave
                             KPública                                        KSecreta

               Bob                                Criptograma                            Alice
                                                       (Ψ)
             “Mensagem”                 Cifrar                    Decifrar              “Mensagem”
                 (K)                                                                        (K)
                                                 Canal Inseguro


                             Chave                                           Chave
                               K                                               K

                                                  Criptograma
                                                  (αβχδεφ...ζ)
              Mensagem                  Cifrar                    Decifrar              Mensagem
              (abcdef...z)                                                              (abcdef...z)
                                                 Canal Inseguro
ASSINATURA DIGITAL
•   O mesmo método de autenticação dos algoritmos de criptografia de
    chave pública operando em conjunto com uma função resumo,
    também conhecido como função de hash, é chamada de assinatura
    digital.
•   O resumo criptográfico é o resultado retornado por uma função de
    hash. Este pode ser comparado a uma impressão digital, pois cada
    documento possui um valor único de resumo e até mesmo uma
    pequena alteração no documento, como a inserção de um espaço
    em branco, resulta em um resumo completamente diferente.
Certificados Digitais e Autoridades
               Certificadoras
•   Resta um problema em relação às chaves públicas: como confiar
    que determinada chave efetivamente pertence ao seu suposto
    proprietário? Para resolver este problema, foi criada uma
    aplicação especial para as assinaturas digitais – os Certificados
    Digitais.

•   Um certificado digital nada mais é que um documento (eletrônico)
    contendo a chave pública de um usuário (ou processo) e dados de
    identificação do mesmo. Este documento deve ser assinado por
    uma autoridade confiável, a Autoridade Certificadora, atestando
    sua integridade e origem. Usualmente, certificados digitais são
    utilizados para garantir a integridade e origem de chaves públicas
    depositadas em bases de dados de acesso público.
Certificados Digitais
O padrão mais comumente utilizado para           Certificados Digitais são a resposta
certificados digitais é o denominado X-509, o    tecnológica atual para o problema de
qual prevê, entre outras informações ossíveis,   autenticação de usuários na crescente
os seguintes dados de dentificação:              demanda por segurança nos serviços
                                                 oferecidos via Internet, desde home
6.    chave pública do usuário;                  banking, passando por compras on-line,
7.    nome do usuário proprietário da chave;     indo até serviços de informação por
8.    nome da organização associada;             assinatura. Eles podem ser vistos como um
9.    data de emissão do certificado;            Passaporte Eletrônico, onde estão contidas
10.   período de validade da chave.              as informações e garantias necessárias
                                                 sobre a identidade do portador, além de sua
                                                 chave pública.
Conclusão
• Os computadores e a Internet são largamente
  utilizados para o processamento de dados e
  para a troca de mensagens e documentos entre
  cidadãos, governo e empresas. No entanto,
  estas transações eletrônicas necessitam da
  adoção de mecanismos de segurança capazes
  de garantir autenticidade, confidencialidade e
  integridade às informações eletrônicas. A
  certificação digital é a tecnologia que provê
  estes mecanismos.

Contenu connexe

Tendances

Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Filipo Mór
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DESLaís Berlatto
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 

Tendances (20)

Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 

Similaire à Criptografia e certificação digital

Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdfclaudio864549
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,Hélio Martins
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1Leandro Rezende
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerConceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerTchelinux
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .netRaphael Freitas
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisJuarez Mota
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 

Similaire à Criptografia e certificação digital (20)

Certificado digital
Certificado digitalCertificado digital
Certificado digital
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,T aula5-criptografia-distribuição de chaves,
T aula5-criptografia-distribuição de chaves,
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Apoio
ApoioApoio
Apoio
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio SchlemerConceitos de Criptografia e o protocolo SSL - Elgio Schlemer
Conceitos de Criptografia e o protocolo SSL - Elgio Schlemer
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Join community criptography in .net
Join community criptography in .netJoin community criptography in .net
Join community criptography in .net
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 

Dernier

A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoMary Alvarenga
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosAntnyoAllysson
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasRicardo Diniz campos
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxconcelhovdragons
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfIedaGoethe
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 anoandrealeitetorres
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfAnaGonalves804156
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfIedaGoethe
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Susana Stoffel
 
geografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundogeografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundonialb
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 

Dernier (20)

A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu Abrigo
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteiros
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecas
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdf
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 ano
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.
 
geografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundogeografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundo
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 

Criptografia e certificação digital

  • 1. Criptografia e Certificação Digital Prof. Juarez Brandão ETEC da Zona Leste
  • 2. CRIPTOGRAFIA A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem , e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem .
  • 3. Algoritmos Criptográficos Existem duas classes de algoritmos criptográficos: simétricos (ou de chave- secreta) e assimétricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar (ou pelo menos a chave de decifração pode ser obtida trivialmente a partir da chave de cifração), ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Chave Canal Seguro Chave K K Bob Criptograma Alice (αβχδεφ...ζ) Cifrar Decifrar Mensagem Mensagem (abcdef...z) (abcdef...z) Canal Inseguro
  • 4. Algoritmos Criptográficos Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à primeira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. Chave Canal Público Chave KPública KSecreta Bob Criptograma Alice (αβχδεφ...ζ) Cifrar Decifrar Mensagem Mensagem (abcdef...z) (abcdef...z) Canal Inseguro
  • 5. Algoritmos Criptográficos • Geralmente os algoritmos simétricos são mais eficientes computacionalmente que os assimétricos, podendo ser bastante rápidos em sua execução, permitindo altas taxas de cifração (até da ordem de gigabits/s – 109 bits/s). • Os algoritmos assimétricos são geralmente menos eficientes, e normalmente a tendência é a utilização dos dois tipos de algoritmos em conjunto, tal que um algoritmo de chave-pública é utilizado para cifrar uma chave criptográfica, gerada aleatoriamente, para ser então utilizada para cifrar a mensagem através de um algoritmo simétrico.
  • 6. Algoritmos Criptográficos • Geralmente os algoritmos simétricos são mais eficientes computacionalmente que os assimétricos, podendo ser bastante rápidos em sua execução, permitindo altas taxas de cifração (até da ordem de gigabits/s – 109 bits/s). • Os algoritmos assimétricos são geralmente menos eficientes, e normalmente a tendência é a utilização dos dois tipos de algoritmos em conjunto, tal que um algoritmo de chave-pública é utilizado para cifrar uma chave criptográfica, gerada aleatoriamente, para ser então utilizada para cifrar a mensagem através de um algoritmo simétrico. Chave Canal Público Chave KPública KSecreta Bob Criptograma Alice (Ψ) “Mensagem” Cifrar Decifrar “Mensagem” (K) (K) Canal Inseguro Chave Chave K K Criptograma (αβχδεφ...ζ) Mensagem Cifrar Decifrar Mensagem (abcdef...z) (abcdef...z) Canal Inseguro
  • 7. ASSINATURA DIGITAL • O mesmo método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de hash, é chamada de assinatura digital. • O resumo criptográfico é o resultado retornado por uma função de hash. Este pode ser comparado a uma impressão digital, pois cada documento possui um valor único de resumo e até mesmo uma pequena alteração no documento, como a inserção de um espaço em branco, resulta em um resumo completamente diferente.
  • 8. Certificados Digitais e Autoridades Certificadoras • Resta um problema em relação às chaves públicas: como confiar que determinada chave efetivamente pertence ao seu suposto proprietário? Para resolver este problema, foi criada uma aplicação especial para as assinaturas digitais – os Certificados Digitais. • Um certificado digital nada mais é que um documento (eletrônico) contendo a chave pública de um usuário (ou processo) e dados de identificação do mesmo. Este documento deve ser assinado por uma autoridade confiável, a Autoridade Certificadora, atestando sua integridade e origem. Usualmente, certificados digitais são utilizados para garantir a integridade e origem de chaves públicas depositadas em bases de dados de acesso público.
  • 9. Certificados Digitais O padrão mais comumente utilizado para Certificados Digitais são a resposta certificados digitais é o denominado X-509, o tecnológica atual para o problema de qual prevê, entre outras informações ossíveis, autenticação de usuários na crescente os seguintes dados de dentificação: demanda por segurança nos serviços oferecidos via Internet, desde home 6. chave pública do usuário; banking, passando por compras on-line, 7. nome do usuário proprietário da chave; indo até serviços de informação por 8. nome da organização associada; assinatura. Eles podem ser vistos como um 9. data de emissão do certificado; Passaporte Eletrônico, onde estão contidas 10. período de validade da chave. as informações e garantias necessárias sobre a identidade do portador, além de sua chave pública.
  • 10. Conclusão • Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto, estas transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. A certificação digital é a tecnologia que provê estes mecanismos.