Escolar Documentos
Profissional Documentos
Cultura Documentos
Assinaturas Digitais
2
Assinaturas Digitais
3
Assinaturas Digitais
Problema:
4
Assinaturas Digitais
5
Assinaturas Digitais
6
Assinaturas Digitais
O primeiro requisito:
O segundo requisito:
8
Assinaturas Digitais
9
Assinaturas Digitais
10
Assinaturas Digitais
O terceiro requisito:
11
Assinaturas Digitais
12
Assinaturas de Chave Simétrica
13
Assinaturas de Chave Pública
14
Assinatura Digital
15
Assinatura Digital
16
Assinatura Digital
Chave
Privada
Criptografa
17
Assinatura Digital
Chave
Pública
Decriptografa
18
Assinatura Digital
19
Assinatura Digital
20
Assinatura Digital
21
Unicidade de uma assinatura
22
Unicidade de uma assinatura
24
Message Digest (Resumo de Mensagem)
autenticação
sigilo
25
Message Digest (Resumo de Mensagem)
26
Message Digest (Resumo de Mensagem)
27
Message Digest (Resumo de Mensagem)
28
Message Digest (Resumo de Mensagem)
29
Message Digest (Resumo de Mensagem)
30
Message Digest (Resumo de Mensagem)
Mensagem 1:
SHA-1 Digest:
46 73 a5 85 89 ba 86 58 44 ac 5b e8 48 7a
cd 12 63 f8 cl 5a (20 bytes)
33
Exemplo SHA-1 (Burnett-Paine, 2002)
Mensagem 2:
SHA-1 Digest:
2c db 78 38 87 7e d3 le 29 18 49 a0 61 b7 41
81 3c b6 90 7a (20 bytes)
34
SHA-x
35
Propriedades sobre as Message Digest
36
Propriedade sobre as Message
Digest
37
Propriedades sobre as Message Digest
38
O que é um Message Digest
39
Algoritmos Criptográficos
Chave Pública
40
Algoritmos Criptográficos
Chave Simétrica
Algoritmos de chave simétrica podem
encriptar informação em grande
quantidade bem mais rapidamente:
10Mb, 20Mb, 50 Mb ou mais, por
segundo.
O que justifica o uso do que se chama
envelope digital.
41
Message Digest (MD)
Funções Hash
42
Message Digest (MD)
43
Message Digest (MD)
44
Verificando a Integridade com MD
45
Verificando a Integridade com MD
46
Verificando a Integridade com MD
48
Verificando a Integridade com MD
49
Verificando Integridade dos dados
50
Resumo de Mensagem serve para …
51
MAC
52
HMAC
53
HMAC
54
Verificando a integridade com MAC
55
Verificando a integridade com MAC
56
Verificando a integridade com MAC
57
Verificando a integridade com MAC
M signed doc
H(M+K) h
Signing
M
K
M
h
Verifying
h = h'?
H(M+K) h'
K
58
Verificando a integridade com MAC
59
Verificando a integridade com MAC
60
Voltando às assinaturas
61
Voltando às assinaturas
62
Voltando às assinaturas
63
Voltando às assinaturas
64
Voltando às assinaturas
65
Voltando às assinaturas
66
Voltando às assinaturas
67
Voltando às assinaturas
68
Voltando às assinaturas
69
Assinatura com Chave Pública
70
Assinatura com Chave Pública
71
Assinatura com Chave Pública
72
Assinatura com Chave Pública
a assinatura é válida.
73
Assinatura com Chave Pública
M signed doc
128 bits M
Verifying M h = h'?
H(doc) h
74
Assinatura com Chave Pública
75
Assinatura com Chave Pública
76
Assinatura com Chave Pública
77
Assinatura com Chave Pública
78
Assinatura com Chave Pública
80
Assinatura digital com o RSA
81
Assinatura com SHA e DSA
82
O Poder da Assinatura Digital
84
O Poder da Assinatura Digital
85
Um Exercício ...
86
Um Exercício ...
88
Algumas outras verificações ...
89
Algumas outras verificações ...
90
Algumas outras verificações ...
91
Algumas outras verificações ...
……..
92
93
Tentando trapacear
Satomi
Pao-Chi
94
A criptografia beneficia …
95
A criptografia beneficia …
96
A criptografia beneficia …
97
A criptografia beneficia …
98
A criptografia beneficia …
99
A criptografia beneficia …
100