Você está na página 1de 29

Eriberto - nov.

08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Entendendo
Entendendo
criptografia
criptografia
(p
(p
ara seres humanos)
ara seres humanos)
Joo Eriberto Mota Fil ho
0 de novembro de !008

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Sumrio
Sumrio
Componentes da criptografia
Componentes da criptografia
Tipos de criptografia
Tipos de criptografia
Hash
Hash
Assinatura digital
Assinatura digital
Autoridade certificadora
Autoridade certificadora
O GnuPG
O GnuPG
A utilizao do GnuPG
A utilizao do GnuPG
Como participar de uma festa GPG
Como participar de uma festa GPG
Concluso
Concluso

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Sumrio
Sumrio
Componentes da criptografia
Componentes da criptografia
Tipos de criptografia
Tipos de criptografia
Hash
Hash
Assinatura digital
Assinatura digital
Autoridade certificadora
Autoridade certificadora
O GnuPG
O GnuPG
A utilizao do GnuPG
A utilizao do GnuPG
Como participar de uma festa GPG
Como participar de uma festa GPG
Concluso
Concluso

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Componentes da criptografia
Componentes da criptografia

Do grego: kriptos=escondido, grifo=grafia/escrever. Do grego: kriptos=escondido, grifo=grafia/escrever.

Autenticidade. Autenticidade.

Integridade. Integridade.

Confidencialidade (ou sigilo). Confidencialidade (ou sigilo).

No repdio. No repdio.

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Sumrio
Sumrio
Componentes da criptografia
Componentes da criptografia
Tipos de criptografia
Tipos de criptografia
Hash
Hash
Assinatura digital
Assinatura digital
Autoridade certificadora
Autoridade certificadora
O GnuPG
O GnuPG
A utilizao do GnuPG
A utilizao do GnuPG
Como participar de uma festa GPG
Como participar de uma festa GPG
Concluso
Concluso

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Tipos de criptografia
Tipos de criptografia
Simtrica
Simtrica

Vantagens: Vantagens:
- Simplicidade no uso; - Simplicidade no uso;
- Grande velocidade nas operaes. - Grande velocidade nas operaes.

Desvantagens: Desvantagens:
- Chave nica; - Chave nica;
- Segredo compartilhado; - Segredo compartilhado;
- Necessidade de uma chave para cada relao de - Necessidade de uma chave para cada relao de
confiana; confiana;
- No permite a assinatura e a certificao digital; - No permite a assinatura e a certificao digital;
- A chave no pode trafegar livre em canais de - A chave no pode trafegar livre em canais de
comunicao. comunicao.

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Tipos de criptografia
Tipos de criptografia
Assimtrica
Assimtrica

Vantagens: Vantagens:
- Utiliza um par de chaves (privada e pblica) para todas - Utiliza um par de chaves (privada e pblica) para todas
as relaes de confiana; as relaes de confiana;
- O segredo pessoal (chave privada) no compartilhado; - O segredo pessoal (chave privada) no compartilhado;
- Permite a assinatura e a certificao digital; - Permite a assinatura e a certificao digital;
- A chave pblica pode trafegar em canais de comunicao. - A chave pblica pode trafegar em canais de comunicao.

Desvantagens: Desvantagens:
- Baixa velocidade nas operaes. - Baixa velocidade nas operaes.
- O seu uso requer conhecimentos mais especficos. - O seu uso requer conhecimentos mais especficos.

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Tipos de criptografia
Tipos de criptografia
-----BEGIN RSA PRIVATE KEY----- -----BEGIN RSA PRIVATE KEY-----
MIIEogIBAAKCAQEA440Is8WIpOvaJzptE91E0yCQt+TeFZIOf4KQTFOOtmwoxv77 MIIEogIBAAKCAQEA440Is8WIpOvaJzptE91E0yCQt+TeFZIOf4KQTFOOtmwoxv77
rLkM/3QDBl5VUYo3PRE4UyV2ldH+iY77pERHDz3e5SzptFclcc41YjG4AAOAlbKx rLkM/3QDBl5VUYo3PRE4UyV2ldH+iY77pERHDz3e5SzptFclcc41YjG4AAOAlbKx
97RMHh29qp30j5RVYo6WfS4G9+pIVbZCHt7aCVRIWMmNryIBWOLTDiwP2Be12Y0z 97RMHh29qp30j5RVYo6WfS4G9+pIVbZCHt7aCVRIWMmNryIBWOLTDiwP2Be12Y0z
6AOOTmZdRdzgu0zWJfo16TqtrsA7DRMZnM63a6sn7Kjhmd4i6ptgck3RVGs0E6gQ 6AOOTmZdRdzgu0zWJfo16TqtrsA7DRMZnM63a6sn7Kjhmd4i6ptgck3RVGs0E6gQ
ZOCion9HJ14YoLPD85Mk8My8CAEI4QJ4vimbnVsawJ3725G5gAG5+l2HZHF8+YEZ ZOCion9HJ14YoLPD85Mk8My8CAEI4QJ4vimbnVsawJ3725G5gAG5+l2HZHF8+YEZ
bT5jLDGWoqErZuZaz61z05TdFpsE1alZR2BSQwIBIwKCAQBoBfVZft9hVeAR7tLH bT5jLDGWoqErZuZaz61z05TdFpsE1alZR2BSQwIBIwKCAQBoBfVZft9hVeAR7tLH
QJR9xb5/85i5Z1cVuAdzWWXPvGppmSKYGhSSCSX0SGGEXHEF+T5R5T2GUV5qxQ QJR9xb5/85i5Z1cVuAdzWWXPvGppmSKYGhSSCSX0SGGEXHEF+T5R5T2GUV5qxQ
VS VS
aFr/p0FS0rP6q37U8I1ut6SSSr5wUbBxPHqRbK554c7ijPPVSH9PKvvfDAPPaULM aFr/p0FS0rP6q37U8I1ut6SSSr5wUbBxPHqRbK554c7ijPPVSH9PKvvfDAPPaULM
SJ4wJod5C6578knCO84yXUkSUx6tp53QGEEFEsBYpBCCMkIC94UXS6yiFeGWE2DI SJ4wJod5C6578knCO84yXUkSUx6tp53QGEEFEsBYpBCCMkIC94UXS6yiFeGWE2DI
YmdVP9rX5ilClzHlrb5Rp7tUi+q4oTHBi6Ziy5S5huxYhl8WwuZgSvWqc8CEFwcC YmdVP9rX5ilClzHlrb5Rp7tUi+q4oTHBi6Ziy5S5huxYhl8WwuZgSvWqc8CEFwcC
wYtUHQkFuWHjV80fveOuy48g1NgiBopyEpsZi2vxbVSMO0cdH98rqeHTQc+M+khq wYtUHQkFuWHjV80fveOuy48g1NgiBopyEpsZi2vxbVSMO0cdH98rqeHTQc+M+khq
s74LAoGBAPP0ChzT0sEz3ANsw1HPSCdP6NA3uHHOvf1mJ5RYsvWjWQuPT+ojmGy s74LAoGBAPP0ChzT0sEz3ANsw1HPSCdP6NA3uHHOvf1mJ5RYsvWjWQuPT+ojmGy
V V
1jv6ahg7LXGvQ70bQS4pcOhWLSrGwx7Sb8xe1yDzEaoqu2fc0+3GASE5S0tx3h8j 1jv6ahg7LXGvQ70bQS4pcOhWLSrGwx7Sb8xe1yDzEaoqu2fc0+3GASE5S0tx3h8j
voK5FTgRsz8wtLWNft1XP7l40ZSbrSn2O1iLrAJ3G1auDaHiPStVAoGBAO7JpG3c voK5FTgRsz8wtLWNft1XP7l40ZSbrSn2O1iLrAJ3G1auDaHiPStVAoGBAO7JpG3c
+77fcVUXMqrPNr5vk/KOjLI9cmAuoSGNxH+91m2lEX00mvkuWRQlRM9QS7Dwg7Zy +77fcVUXMqrPNr5vk/KOjLI9cmAuoSGNxH+91m2lEX00mvkuWRQlRM9QS7Dwg7Zy
PfiA8Ql7WcjYSrUfWQCfUaGwEimVVLGLTk0PWnXKzSpIY4mm09Uy6wY67KT+XhU PfiA8Ql7WcjYSrUfWQCfUaGwEimVVLGLTk0PWnXKzSpIY4mm09Uy6wY67KT+XhU
G G
NtKNEOEJsG3Yd4VJvGMYZTyhX7gjODj7ufc3AoGBALwxSaE1sTX0zkvI7nJPciz0 NtKNEOEJsG3Yd4VJvGMYZTyhX7gjODj7ufc3AoGBALwxSaE1sTX0zkvI7nJPciz0
gGYcWxX3QhtALSlLvUEmPWCwYjhHWFPEC6qcmvy/79tbUYNA6SOcT8ksiT5BjzUI gGYcWxX3QhtALSlLvUEmPWCwYjhHWFPEC6qcmvy/79tbUYNA6SOcT8ksiT5BjzUI
vKT4tJXC0xzfItsYETPEocksMsUr9H5sB/5xhWXEgvY7hBcGwPPkOHkisE4RsXgk vKT4tJXC0xzfItsYETPEocksMsUr9H5sB/5xhWXEgvY7hBcGwPPkOHkisE4RsXgk
Waq048djMljPaZojjkX/AoGADaUfVrwrpIHL9jvXAnI9pHtnijQICi9lnxibfkKd Waq048djMljPaZojjkX/AoGADaUfVrwrpIHL9jvXAnI9pHtnijQICi9lnxibfkKd
g6Rypy4A/9cezGkMZ40Z3/X1slbi9HuOgzqRbkGQGhr89Ggw+LillDXyaMa0Yeq0 g6Rypy4A/9cezGkMZ40Z3/X1slbi9HuOgzqRbkGQGhr89Ggw+LillDXyaMa0Yeq0
BGdG/2qso1SX+Ty7pchlM45Wqletms0ntEKTQA8upzDw4wuHG5r+eH4/++TBYleG BGdG/2qso1SX+Ty7pchlM45Wqletms0ntEKTQA8upzDw4wuHG5r+eH4/++TBYleG
+C8CgYEAv+a1mEn5UHonIUzCLg2H1UsK+XddKmuuFYtXyJiVzwbg2wVyeIXoMqrV +C8CgYEAv+a1mEn5UHonIUzCLg2H1UsK+XddKmuuFYtXyJiVzwbg2wVyeIXoMqrV
Qdx+XcPxLMvBLAe1lNXh5g/PouwmNWT4lGnDTI8egJyvnOn1VBAX6uCguhelmwrb Qdx+XcPxLMvBLAe1lNXh5g/PouwmNWT4lGnDTI8egJyvnOn1VBAX6uCguhelmwrb
GpAkMlg1qXTLD09CoeMsfHi3W64cBxLcfuaxLmO6OchShsDNAa8= GpAkMlg1qXTLD09CoeMsfHi3W64cBxLcfuaxLmO6OchShsDNAa8=
-----END RSA PRIVATE KEY----- -----END RSA PRIVATE KEY-----
Exemplo de
Exemplo de
chave privada
chave privada

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Tipos de criptografia
Tipos de criptografia
ssh-rsa ssh-rsa
AAAAB3NzaC1yc2EAAAABIwAAAQEA440Is8WIpOvaJzptE91E0yCQt+TeFZIOf4 AAAAB3NzaC1yc2EAAAABIwAAAQEA440Is8WIpOvaJzptE91E0yCQt+TeFZIOf4
KQTFOOtmwoxv77rLkM/3QDBl5VUYo3PRE4UyV2ldH+iY77pERHDz3e5SzptFclcc KQTFOOtmwoxv77rLkM/3QDBl5VUYo3PRE4UyV2ldH+iY77pERHDz3e5SzptFclcc
41YjG4AAOAlbKx97RMHh29qp30j5RVYo6WfS4G9+pIVbZCHt7aCVRIWMmNryIB 41YjG4AAOAlbKx97RMHh29qp30j5RVYo6WfS4G9+pIVbZCHt7aCVRIWMmNryIB
WOLTDiwP2Be12Y0z6AOOTmZdRdzgu0zWJfo16TqtrsA7DRMZnM63a6sn7Kjhmd WOLTDiwP2Be12Y0z6AOOTmZdRdzgu0zWJfo16TqtrsA7DRMZnM63a6sn7Kjhmd
4i6ptgck3RVGs0E6gQZOCion9HJ14YoLPD85Mk8My8CAEI4QJ4vimbnVsawJ3725 4i6ptgck3RVGs0E6gQZOCion9HJ14YoLPD85Mk8My8CAEI4QJ4vimbnVsawJ3725
G5gAG5+l2HZHF8+YEZbT5jLDGWoqErZuZaz61z05TdFpsE1alZR2BSQw== G5gAG5+l2HZHF8+YEZbT5jLDGWoqErZuZaz61z05TdFpsE1alZR2BSQw==
teste@antares teste@antares
Exemplo de chave
Exemplo de chave
pblica (par da
pblica (par da
privada anterior
privada anterior)

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Tipos de criptografia
Tipos de criptografia
Assimtrica
Assimtrica

Importante: Importante:
- Assinar criptografar algo com a chave privada; - Assinar criptografar algo com a chave privada;
- Toda chave pblica, quando assinada, recebe um - Toda chave pblica, quando assinada, recebe um
certificado; certificado;
- Todo certificado contm uma chave pblica. - Todo certificado contm uma chave pblica.

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Sumrio
Sumrio
Componentes da criptografia
Componentes da criptografia
Tipos de criptografia
Tipos de criptografia
Hash
Hash
Assinatura digital
Assinatura digital
Autoridade certificadora
Autoridade certificadora
O GnuPG
O GnuPG
A utilizao do GnuPG
A utilizao do GnuPG
Como participar de uma festa GPG
Como participar de uma festa GPG
Concluso
Concluso

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Hash
Hash

Hash um algoritmo que transforma uma grande Hash um algoritmo que transforma uma grande
quantidade de informaes em uma pequena quantidade quantidade de informaes em uma pequena quantidade
de informaes. de informaes.

Cada tipo de hash gera um resultado hexadecimal, de Cada tipo de hash gera um resultado hexadecimal, de
tamanho fixo, baseado em clculos, bit a bit, sobre o tamanho fixo, baseado em clculos, bit a bit, sobre o
contedo de um arquivo qualquer. contedo de um arquivo qualquer.

Teoricamente, dois arquivos, com contedos diferentes, Teoricamente, dois arquivos, com contedos diferentes,
no poderiam produzir o mesmo hash. Caso essa falha no poderiam produzir o mesmo hash. Caso essa falha
ocorra, diz-se que houve uma coliso. ocorra, diz-se que houve uma coliso.

Algumas aplicaes: armazenamento de senhas em Algumas aplicaes: armazenamento de senhas em


sistemas, trfego de senhas, conferncia rpida de dados e sistemas, trfego de senhas, conferncia rpida de dados e
contedo. contedo.

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Hash
Hash

Exemplo de hash MD5 (16 bytes): Exemplo de hash MD5 (16 bytes):
# md5sum /etc/profile # md5sum /etc/profile
1800cff6ca3026fba52eed17bae145bf 1800cff6ca3026fba52eed17bae145bf

Exemplo de hash SHA1 (20 bytes): Exemplo de hash SHA1 (20 bytes):
# sha1sum /etc/profile # sha1sum /etc/profile
dc534b99cf689739a2899e03fd40c7ddedca0990 dc534b99cf689739a2899e03fd40c7ddedca0990

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Sumrio
Sumrio
Componentes da criptografia
Componentes da criptografia
Tipos de criptografia
Tipos de criptografia
Hash
Hash
Assinatura digital
Assinatura digital
Autoridade certificadora
Autoridade certificadora
O GnuPG
O GnuPG
A utilizao do GnuPG
A utilizao do GnuPG
Como participar de uma festa GPG
Como participar de uma festa GPG
Concluso
Concluso

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Assinatura digital
Assinatura digital

Calcula-se o hash de uma mensagem. Calcula-se o hash de uma mensagem.

O hash assinado (criptografado com a chave privada). O hash assinado (criptografado com a chave privada).

A mensagem e o hash assinado so enviados para o A mensagem e o hash assinado so enviados para o
destinatrio. destinatrio.

Autenticidade, integridade e no-repdio. Autenticidade, integridade e no-repdio.

O conceito de assinatura digital no envolve o sigilo da O conceito de assinatura digital no envolve o sigilo da
mensagem. No entanto, este recurso poder ser mensagem. No entanto, este recurso poder ser
adicionado. adicionado.

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Sumrio
Sumrio
Componentes da criptografia
Componentes da criptografia
Tipos de criptografia
Tipos de criptografia
Hash
Hash
Assinatura digital
Assinatura digital
Autoridade certificadora
Autoridade certificadora
O GnuPG
O GnuPG
A utilizao do GnuPG
A utilizao do GnuPG
Como participar de uma festa GPG
Como participar de uma festa GPG
Concluso
Concluso

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Autoridade certificadora (CA)
Autoridade certificadora (CA)

Assegura que uma chave pblica pertence a uma Assegura que uma chave pblica pertence a uma
determinada pessoa. determinada pessoa.

S ser til se as pessoas envolvidas confiarem na CA. S ser til se as pessoas envolvidas confiarem na CA.

Cada assinatura realizada precedida por uma minuciosa Cada assinatura realizada precedida por uma minuciosa
averiguao de documentos. averiguao de documentos.

Cada chave pblica assinada por uma CA gera um Cada chave pblica assinada por uma CA gera um
certificado. certificado.

Demonstrao de uma CA. Demonstrao de uma CA.



Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Sumrio
Sumrio
Componentes da criptografia
Componentes da criptografia
Tipos de criptografia
Tipos de criptografia
Hash
Hash
Assinatura digital
Assinatura digital
Autoridade certificadora
Autoridade certificadora
O GnuPG
O GnuPG
A utilizao do GnuPG
A utilizao do GnuPG
Como participar de uma festa GPG
Como participar de uma festa GPG
Concluso
Concluso

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
O GnuPG
O GnuPG

O PGP (Pretty Good Privacy) foi criado, em 1991, por O PGP (Pretty Good Privacy) foi criado, em 1991, por
Philip Zimmermann. Philip Zimmermann.

O GnuPG (GNU Privacy Guard ou GPG) uma O GnuPG (GNU Privacy Guard ou GPG) uma
implementao livre do PGP. implementao livre do PGP.

O GnuPG trabalha com o fundamento de confiabilidade O GnuPG trabalha com o fundamento de confiabilidade
mtua, dispensando a necessidade de uma CA. mtua, dispensando a necessidade de uma CA.

O GnuPG usa chaves assimtricas, permitindo a O GnuPG usa chaves assimtricas, permitindo a
criptografia (sigilo) e a assinatura digital. criptografia (sigilo) e a assinatura digital.

Pode ser utilizado em linha de comando ou com Pode ser utilizado em linha de comando ou com
programas especiais, tanto no GNU/Linux quanto no MS programas especiais, tanto no GNU/Linux quanto no MS
Windows. Windows.

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Sumrio
Sumrio
Componentes da criptografia
Componentes da criptografia
Tipos de criptografia
Tipos de criptografia
Hash
Hash
Assinatura digital
Assinatura digital
Autoridade certificadora
Autoridade certificadora
O GnuPG
O GnuPG
A utilizao do GnuPG
A utilizao do GnuPG
Como participar de uma festa GPG
Como participar de uma festa GPG
Concluso
Concluso

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
A utilizao do GnuPG
A utilizao do GnuPG

$ gpg --help $ gpg --help

$ gpg --gen-key $ gpg --gen-key

$ gpg --list-keys | --list-secret-keys $ gpg --list-keys | --list-secret-keys

$ gpg --list-sigs $ gpg --list-sigs

$ gpg --fingerprint $ gpg --fingerprint

$ gpg -a --export | --import | --export-secret-keys $ gpg -a --export | --import | --export-secret-keys (perigo!) (perigo!)

$ gpg --sign-key $ gpg --sign-key

$ gpg -e | -d $ gpg -e | -d

$ gpg --clearsign | --verify $ gpg --clearsign | --verify

$ gpg --edit-key $ gpg --edit-key

$ gpg --update-trustdb $ gpg --update-trustdb



Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
A utilizao do GnuPG
A utilizao do GnuPG

O diretrio .gnupg. O diretrio .gnupg.

A configurao dos nveis de confiana. A configurao dos nveis de confiana.

Servidores pblicos de chaves pblicas. Servidores pblicos de chaves pblicas.

Mozilla Thunderbird + Enigmail. Mozilla Thunderbird + Enigmail.

Mozilla Firefox + FireGPG. Mozilla Firefox + FireGPG.

Outllook Express + GpgOE. Outllook Express + GpgOE.

Kgpg. Kgpg.

Outros. Outros.

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Sumrio
Sumrio
Componentes da criptografia
Componentes da criptografia
Tipos de criptografia
Tipos de criptografia
Hash
Hash
Assinatura digital
Assinatura digital
Autoridade certificadora
Autoridade certificadora
O GnuPG
O GnuPG
A utilizao do GnuPG
A utilizao do GnuPG
Como participar de uma festa GPG
Como participar de uma festa GPG
Concluso
Concluso

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Como participar de uma festa GPG
Como participar de uma festa GPG

Criar um par de chaves. Criar um par de chaves.

Disponibilizar a chave pblica em um servidor de chaves. Disponibilizar a chave pblica em um servidor de chaves.

Comparecer ao evento portando identidade ou carteira de Comparecer ao evento portando identidade ou carteira de
motorista e cartes ou tiras de papel com o nome motorista e cartes ou tiras de papel com o nome
completo, e-mail e fingerprint da chave. completo, e-mail e fingerprint da chave.

Oferecer o seu documento e o seu carto para as pessoas, Oferecer o seu documento e o seu carto para as pessoas,
solicitando uma assinatura. solicitando uma assinatura.

Conferir, com critrio, os dados de quem lhe pedir Conferir, com critrio, os dados de quem lhe pedir
assinaturas. Lembre-se: voc a sua prpria CA. assinaturas. Lembre-se: voc a sua prpria CA.

Depois, em casa, buscar as chaves alheias em servidores Depois, em casa, buscar as chaves alheias em servidores
pblicos, assin-las, export-las e envi-las por e-mail. pblicos, assin-las, export-las e envi-las por e-mail.

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Como participar de uma festa GPG
Como participar de uma festa GPG

Quando algum lhe enviar a sua chave assinada, import- Quando algum lhe enviar a sua chave assinada, import-
la para o seu chaveiro e enviar para um servidor pblico. la para o seu chaveiro e enviar para um servidor pblico.

Utilize um carto ou tira de papel com os seus dados para Utilize um carto ou tira de papel com os seus dados para
facilitar a troca de informaes. Exemplo: facilitar a troca de informaes. Exemplo:

Uma referncia para participar de festas GPG: Uma referncia para participar de festas GPG:
http://www.eriberto.pro.br/wiki/index.php? http://www.eriberto.pro.br/wiki/index.php?
title=Festa_GPG title=Festa_GPG

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Sumrio
Sumrio
Componentes da criptografia
Componentes da criptografia
Tipos de criptografia
Tipos de criptografia
Hash
Hash
Assinatura digital
Assinatura digital
Autoridade certificadora
Autoridade certificadora
O GnuPG
O GnuPG
A utilizao do GnuPG
A utilizao do GnuPG
Como participar de uma festa GPG
Como participar de uma festa GPG
Concluso
Concluso

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Concluso
Concluso

Criptografia no sinnimo de esconder coisas. Criptografia no sinnimo de esconder coisas.

O GnuPG uma forma simples, pessoal e rpida de O GnuPG uma forma simples, pessoal e rpida de
utilizar a criptografia para obter o sigilo e a assinatura utilizar a criptografia para obter o sigilo e a assinatura
digital. digital.

O GnuPG pode ser utilizado em linha de comando ou com O GnuPG pode ser utilizado em linha de comando ou com
programas diversos, tanto no GNU/Linux quanto no MS programas diversos, tanto no GNU/Linux quanto no MS
Windows. Windows.

O GnuPG dispensa o uso de CA, uma vez que baseia-se na O GnuPG dispensa o uso de CA, uma vez que baseia-se na
confiana mtua. confiana mtua.

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Concluso
Concluso

Referncias: Referncias:
- Como construir e utilizar uma CA: - Como construir e utilizar uma CA:
http://www.eriberto.pro.br/wiki/index.php? http://www.eriberto.pro.br/wiki/index.php?
title=Autoridade_Certificadora_(CA)_com_o_OpenSSL title=Autoridade_Certificadora_(CA)_com_o_OpenSSL
- Como utilizar o GnuPG: - Como utilizar o GnuPG:
http://www.eriberto.pro.br/wiki/index.php?title=Usando_o_GnuPG http://www.eriberto.pro.br/wiki/index.php?title=Usando_o_GnuPG
http://www.eriberto.pro.br/wiki/index.php?title=Como_preparar- http://www.eriberto.pro.br/wiki/index.php?title=Como_preparar-
se_para_uma_festa_de_assinatura_de_chaves_GPG se_para_uma_festa_de_assinatura_de_chaves_GPG

Eriberto - nov. 08
Entendendo criptografia - para seres humanos
Entendendo criptografia - para seres humanos
Esta palestra est disponvel em:
http://www.eriberto.pro.br
Concluso
Concluso

Você também pode gostar