Escolar Documentos
Profissional Documentos
Cultura Documentos
Apresentação
Apresentação
Eletrônico
Bruno Colla
Eduardo F. B. da Silva
Thiago Gaspareto
Roteiro
Introdução
Análise de Vulnerabilidades
Criptografia
Criptografia Simétrica
DES
AES
Criptografia Assimétrica
Certificado Digital
Assinatura Digital
Função Hash
MD5
SHA-2
Conclusão
Referências
Introdução
Pré-requisito:
Política Interna de Segurança
Necessário garantir
Confidencialidade
Integridade
Disponibilidade
Análise de Vulnerabilidades
Sistemas de comércio eletrônico possuem dois processos
importantes:
O ato do pagamento
O resguardo de informações
Autenticação da Origem
Garantia sobre quem originou a mensagem
Criptografia
Integridade
Confiança de que a mensagem não tenha sido
modificada desde o momento da criação
Não-retratação
Quem originou a mensagem não pode negar te-lo feito.
Criptografia
Um documento ou mensagem cifrada é
computacionalmente seguro se:
Vantagens:
Relativamente segura
Amplamente Utilizada
Rápida
Desvantagens:
Requer o compartilhamento da chave secreta
Chaves devem ser guardadas com segurança
Criptografia Simétrica
Criptografia Simétrica
A criptografia de chave única tem um problema muito
expressivo.
Como se distribuir a chave de uma forma segura?
Não pode ser enviada com a mensagem, se esta é
interceptada a mesma pode ser usada para decifrá-la.
Criptografia Simétrica
DES (Data Encryption Standart)
Criado pela IBM em 1977
Tamanho de chave: 56 bits
Quebrado por força bruta em 1997