SlideShare une entreprise Scribd logo
1  sur  16
Criptografia de chave pública 
Rafael Amaral Salgueiroza
Situação-problema 
• Chaves precisa enviar uma mensagem a Quico; 
• Quico precisa ter certeza que foi Chaves que enviou; 
• Chaves precisa ter certeza que apenas Quico pode abrir a mensagem; 
• Ambos precisam ter certeza que a mensagem não será lida ou 
alterada por terceiros.
Conceitos envolvidos 
• Autenticidade 
• Quico precisa ter certeza que foi Chaves que enviou 
• Confidencialidade 
• Chaves precisa ter certeza que apenas Quico pode abrir a mensagem
Chave pública e chave privada 
• A chave pública não é secreta, é distribuída para todos. 
• A chave privada é secreta, somente o dono sabe. 
• O que é criptografado com a chave privada, somente pode ser lido 
com a chave pública; 
• O que é criptografado com a chave pública, somente pode ser lido 
com a chave privada.
Conceito 1 - autenticidade
Conceito 1 - autenticidade
Conceito 1 - autenticidade
Conceito 1 - autenticidade
Conceito 2 - confidencialidade
Conceito 2 - confidencialidade
Exemplo 1 
Mensagem de Chaves: 
8075 
Chave de criptográfica: 
8 
Mensagem criptografada: 
8075 x 8 = 64600 
Mensagem recebida: 
64600 
Chave criptográfica: 
14 
Mensagem criptografada: 
64600 x 14 = 904400 
Mensagem descriptografada: 
904400 / 8 = 113050 
Mensagem descriptografada: 
113050 / 14 = 8075
Exemplo 2 
Mensagem de Chaves: 
77040 
Chave de criptográfica: 
8 
Mensagem criptografada: 
77040 x 8 = 616320 
Mensagem recebida: 
616320 
Chave criptográfica: 
14 
Mensagem criptografada: 
616320 x 14 = 8628480 
Mensagem descriptografada: 
8628480 / 8 = 1078560 
Mensagem descriptografada: 
1078560 / 14 = 77040
Exemplo 3 
Mensagem de Chaves: 
1010 
Chave de criptográfica: 
8 
Mensagem criptografada: 
1010 x 8 = 8080 
Mensagem recebida: 
8080 
Chave criptográfica: 
14 
Mensagem criptografada: 
8080 x 14 = 113120 
Mensagem descriptografada: 
113120 / 8 = 14140 
Mensagem descriptografada: 
14140 / 14 = 1010
Como interceptar e descobrir as chaves 
Mensagem de Chaves: 
1010 
Chave de criptográfica: 
8 
Mensagem criptografada: 
1010 x 8 = 8080 
Mensagem recebida: 
8080 
Chave criptográfica: 
14 
Mensagem criptografada: 
8080 x 14 = 113120 
Mensagem descriptografada: 
113120 / 8 = 14140 
Mensagem descriptografada: 
14140 / 14 = 1010
Conclusão 
• A criptografia de chave pública resolve um problema antigo: a 
comunicação de informações confidenciais. 
• Garante a autenticidade quando assinado com a chave privada do 
remetente; 
• Garante a confidencialidade quando assinado com a chave pública do 
destinatário
Obrigado.

Contenu connexe

Similaire à Criptografia de chave pública

Similaire à Criptografia de chave pública (11)

Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
04 cripto chave_2011
04 cripto chave_201104 cripto chave_2011
04 cripto chave_2011
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Plus de Rafael Amaral Salgueiroza

Plus de Rafael Amaral Salgueiroza (6)

Como lidar com a bad (em uma perspectiva cristã)
Como lidar com a bad (em uma perspectiva cristã)Como lidar com a bad (em uma perspectiva cristã)
Como lidar com a bad (em uma perspectiva cristã)
 
Mais de Ti, menos de Mim
Mais de Ti, menos de MimMais de Ti, menos de Mim
Mais de Ti, menos de Mim
 
Amizade
AmizadeAmizade
Amizade
 
Geração Eleita
Geração EleitaGeração Eleita
Geração Eleita
 
O jovem cristão na contramão do mundo
O jovem cristão na contramão do mundoO jovem cristão na contramão do mundo
O jovem cristão na contramão do mundo
 
Análise de rede social - Yahoo! Respostas
Análise de rede social - Yahoo! RespostasAnálise de rede social - Yahoo! Respostas
Análise de rede social - Yahoo! Respostas
 

Dernier

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 

Dernier (8)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Criptografia de chave pública

  • 1. Criptografia de chave pública Rafael Amaral Salgueiroza
  • 2. Situação-problema • Chaves precisa enviar uma mensagem a Quico; • Quico precisa ter certeza que foi Chaves que enviou; • Chaves precisa ter certeza que apenas Quico pode abrir a mensagem; • Ambos precisam ter certeza que a mensagem não será lida ou alterada por terceiros.
  • 3. Conceitos envolvidos • Autenticidade • Quico precisa ter certeza que foi Chaves que enviou • Confidencialidade • Chaves precisa ter certeza que apenas Quico pode abrir a mensagem
  • 4. Chave pública e chave privada • A chave pública não é secreta, é distribuída para todos. • A chave privada é secreta, somente o dono sabe. • O que é criptografado com a chave privada, somente pode ser lido com a chave pública; • O que é criptografado com a chave pública, somente pode ser lido com a chave privada.
  • 5. Conceito 1 - autenticidade
  • 6. Conceito 1 - autenticidade
  • 7. Conceito 1 - autenticidade
  • 8. Conceito 1 - autenticidade
  • 9. Conceito 2 - confidencialidade
  • 10. Conceito 2 - confidencialidade
  • 11. Exemplo 1 Mensagem de Chaves: 8075 Chave de criptográfica: 8 Mensagem criptografada: 8075 x 8 = 64600 Mensagem recebida: 64600 Chave criptográfica: 14 Mensagem criptografada: 64600 x 14 = 904400 Mensagem descriptografada: 904400 / 8 = 113050 Mensagem descriptografada: 113050 / 14 = 8075
  • 12. Exemplo 2 Mensagem de Chaves: 77040 Chave de criptográfica: 8 Mensagem criptografada: 77040 x 8 = 616320 Mensagem recebida: 616320 Chave criptográfica: 14 Mensagem criptografada: 616320 x 14 = 8628480 Mensagem descriptografada: 8628480 / 8 = 1078560 Mensagem descriptografada: 1078560 / 14 = 77040
  • 13. Exemplo 3 Mensagem de Chaves: 1010 Chave de criptográfica: 8 Mensagem criptografada: 1010 x 8 = 8080 Mensagem recebida: 8080 Chave criptográfica: 14 Mensagem criptografada: 8080 x 14 = 113120 Mensagem descriptografada: 113120 / 8 = 14140 Mensagem descriptografada: 14140 / 14 = 1010
  • 14. Como interceptar e descobrir as chaves Mensagem de Chaves: 1010 Chave de criptográfica: 8 Mensagem criptografada: 1010 x 8 = 8080 Mensagem recebida: 8080 Chave criptográfica: 14 Mensagem criptografada: 8080 x 14 = 113120 Mensagem descriptografada: 113120 / 8 = 14140 Mensagem descriptografada: 14140 / 14 = 1010
  • 15. Conclusão • A criptografia de chave pública resolve um problema antigo: a comunicação de informações confidenciais. • Garante a autenticidade quando assinado com a chave privada do remetente; • Garante a confidencialidade quando assinado com a chave pública do destinatário

Notes de l'éditeur

  1. Comentar sobre criptografia simétrica. Problema em ter uma única chave.
  2. A mensagem pode ser interceptada. Nem o destinatário como o interceptor tem garantia de quem enviou a mensagem
  3. Exemplo de falta de autenticidade e os problemas que isso pode causar.
  4. Para garantir autenticidade, Chaves criptografa sua mensagem com sua própria chave privada. Todos que possuam a chave pública podem abrir.
  5. Chaves quer enviar uma mensagem para Quico sem que ninguém possa