Você está na página 1de 32

SEGURANÇA LÓGICA

Criptografia, Certificado Digital e


Assinatura Digital
Escola Técnica de Ceilândia
Segurança da Informação
Professor: Cleyton Silva
Introdução
Atualmente, as informações contidas em sistemas informatizados são
consideradas recursos críticos para concretização de negócios e realização de
decisões importantes para organizações.

Para que as informações confidenciais da organização não caiam nas mãos da


concorrência (perda de confidencialidade), ou possam ser corrompidas, ou
alteradas (perda de integridade), ou não puderem ser acessadas (perda da
disponibilidade).
Introdução
Por todos esse motivos, é necessário que as organizações tratem todas as
informações de forma cautelosa e com as devidas tratativas, portanto devem
trabalhar para alcançar uma Segurança adequada.

É de extrema necessidade possuir mecanismos para garantir a segurança de


ativos da organização, pois a cada dia surgem vários tipos de perigos a
informação organizacional, principalmente em fraudes eletrônicas,
espionagem, sabotagem ou vandalismo.
Segurança Lógica
Convém que a Segurança Lógica faça parte da cultura organizacional da
empresa, pois a informação contida dentro da organização é muito
valiosa.

Fazem parte da Segurança Lógica acesso a informação, sistemas


operacionais, senhas, biometrias, aplicativos, dados armazenados na
forma de arquivos e informações sensíveis. São informações que
possuem um alto valor para a organização e necessitam de proteção tais
como: Certificados Digitais, criptografias, Assinaturas Digitais entre
outros.
Introdução a Criptografia
A origem da palavra criptografia vem do grego Kryptós que significa
escondido ou oculto e gráphein com o significado de escrita.

Criptografia é a ciência de escrever determinadas palavras, frases ou


textos em cifras ou código, através de técnicas especificas, ou seja, tornar
a mensagem incompreensível.
Criptografia
→Portanto, depois do mecanismo da criptografia aplicado no texto ou
mensagem dizemos que o texto está cifrado, permitindo que somente o
destinatário possa ler a mensagem, o procedimento para realizar a leitura
do texto cifrado e o mecanismo de decifragem.

→Permitindo que essas mensagem possam ser transmitidas em canais


inseguros como a internet.
Criptografia
• A criptografia vem sendo utilizada há vários séculos principalmente para
fins militares com o objetivo de transmitir mensagens de forma segura.

• A mensagem ou texto as “claras” tem que passar por um algoritmo para


embaralhar a mensagem, a criptografia usa mensagens com chaves
criptográficas que tem a função em embaralhar a mensagens e
posteriormente colocar o texto as “claras” novamente.
Objetivos da Criptografia
A criptografia tem como objetivos a confidencialidade, a integridade, a
autenticidade e o não-repúdio.
Objetivos da Criptografia

→Confidencialidade: propriedade da comunicação que permite


que apenas pessoas autorizadas entendam o conteúdo
transportado. As pessoas que não tiverem autorização, mesmo
ao interceptar a mensagem, não irá ter acesso às informações
contidas.
Objetivos da Criptografia

→Integridade: essa propriedade envolve controles para preservar a


confiabilidade e precisão dos dados e processos contra
modificações não autorizadas, assim as informações são
preservadas contra modificações não autorizadas.
Objetivos da Criptografia

→Autenticidade: a função dessa característica é assegurar que


alguém é realmente quem diz ser. Essa propriedade estabelece
que as partes envolvidas na transmissão da informação sejam
realmente quem diz que são, é necessário garantir a identificação
de todos os envolvidos no processo.
Objetivos da Criptografia

→Não-Repúdio: assegura que alguém não possa negar a autoria de


alguma informação que efetivamente tenha gerado.
Criptografia Simétrica

→Criptografia de chave simétrica utiliza a mesma chave para cifrar


quanto para decifrar a mensagem.

→A chave é compartilhada entre o receptor e o emissor.


Criptografia Simétrica
→Vantagens:
• Algoritmos simétricos são mais rápidos para “embaralhar” uma
grande quantidade de dados.

→Desvantagens:
• É necessário transmitir a chave de criptografia por meios
inseguros, ou seja, entre o emissor e o receptor.
• Autenticação e não-repúdio.
Criptografia Simétrica
Algoritmos Simétricos
→A criptografia simétrica é feita em cifra em blocos onde a cifra/decifragem
em blocos é tratado como uma só parte.

→E também utiliza a cifra de fluxo onde é realizada um byte de cada vez.

→Exemplos de algoritmos simétricos:


• DES(56 bits), 3DES(Três chaves de 64 bits, e 8 de paridade), AES(128 bits,
com chaves 128, 192 e 256 bits) e RC4(1 a 256 bytes, e é utilizado em SSL,
TLS, WEP).
Criptografia Assimétrica
A criptografia assimétrica ou de chave pública é o método de
criptografia que usa um par de chaves: uma privada e outra pública,
onde o par de chaves está relacionado. Cada pessoa no processo possuiu
uma chave privada e outra pública que é obtida com base na privada,
mas a privada não pode deduzida com base na pública .
Criptografia Assimétrica
A criptografia assimétrica permite que só uma parte tenha a chave
privada. Essa parte é conhecida, num certificado digital, como o assunto.
Todas as outras partes podem acessar a chave pública. Os dados
criptografados por meio da chave pública só podem ser
descriptografados pela chave privada. Da mesma forma que os dados
criptografados por meio da chave privada só podem ser
descriptografados pela chave pública.
Criptografia Assimétrica
Criptografia Assimétrica

 A grande característica da criptografia assimétrica é que uma chave


cifra a mensagem (chave pública) e a outra chave decifra a
mensagem (chave privada).

→ A grande vantagem é que algoritmos de chave pública garantem a


autenticidade e a confidencialidade.
Criptografia Assimétrica
→Algoritmos assimétricos:

• Diffie-Hellman (Transmissão de chaves por meio de canais inseguros);


• Rivest, Shamir and Adleman – RSA (A grade característica dessa
criptografia é a dificuldade de fatorar um número grande);
• Digital Signature Algorithm – DAS (Algoritmo de assinatura digital que
foi desenvolvida pela Agência Nacional de Segurança Americana e
depois tornou-se padrão homologado pelo NIST possui 512, 1024 ou
2048 bits);
Certificados Digitais
Os certificados digitais são de extrema importância para garantir a
identidade de instituições e pessoas físicas. Eles funcionam como
credenciais, são como documentos autenticados em um cartório, os
cartórios digitais atestam a autenticidade das informações incluídas no
certificado. Os certificados são constituídos de alguns componentes:

• Uma chave pública;


• Informação do certificado (identificação do usuário, dados pessoas e
profissionais, contatos, etc);
• Uma ou mais assinaturas digitais.
Certificados Digitais
Os certificados digitais tem um papel fundamental para comprovação de
identidades em canais de comunicação, ou seja, tem a garantia da
autenticidade das informações incluídas no certificado (chave pública, dados
pessoais e assinaturas digitais).

→ A segurança dos certificados digitais esta vinculada ao seu tempo de uso,


os certificados tem prazo máximo de validade dependendo do seu tipo,
então não é recomendado a confiança em chaves muito antigas.
Certificados Digitais

 Exemplo de um Certificado Digital:


Assinaturas Digitais
As Assinaturas Digitais permitam ao destinatário verificar a autenticidade e
integridade da informação recebida. Mais um benefício é que o emissor não
pode alegar que não realizou a ação, ou seja, ele não pode alegar repúdio.

A ideia de assinatura digital é relativamente simples, ou seja, é “embaralhar”


a mensagem utilizando a chave privada do emitente. Ao chegar ao
destinatário, este irá “desembaralhar” utilizando a chave pública do
emitente. Se o procedimento correr como o esperado, a informação só
poderá ter sido gerada pelo emitente.
Assinaturas Digitais
• Entretanto se formos utilizar as assinaturas digitais temos algumas
ressalvas, ela é lenta e para assinar um documento, por exemplo, as
informações podem dobrar de tamanho, ou seja, torna o processo pouco
eficaz.

• Para resolvermos isso podemos usar a Função Hash.


Assinaturas Digitais
o Para resolver o problema da lentidão a quantidade de dados, podemos
utilizar a Função Hash para compactar a mensagem e reduzir a
encriptação (cifra) dos dados.
Assinaturas Digitais
o Dessa maneira, vamos imaginar uma situação hipotética, com dois
personagens: Alice e Bob. Alice, quer enviar uma mensagem para Bob,
então com o texto pronto ela gera uma função hash e logo assina com
sua chave privada, logo após anexa a função hash assinada com sua
chave privada junto com a mensagem para enviar para Bob.
Assinaturas Digitais
o Então, ela envia a mensagem para Bob, com a sua chave pública pode
descriptografar o hash, sendo assim, Bob, sabe que foi Alice que
assinou a mensagem em seguida, aplica-se a função hash a mensagem
original e faz uma comparação com o hash que Alice enviou com o hash
que ele gerou, e verifica se são iguais, se forem está garantida a
integridade do documento enviado por Alice e a autenticidade da
mensagem.
Assinaturas Digitais

→Vejamos a imagem:
Perguntas ou Dúvidas?
Muito Agradecido!
Professor: Cleyton Silva
etc.cleytonsilva@gmail.com

Você também pode gostar