pim 2 semestre_v51

Post on 25-Jun-2015

2.324 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

PROJETO INTEGRADO MULTIDISCIPLINAR (PIM)

CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS

ALUNOS:  Flavia Paz Lima- A596AB-2Marcelo Tibério Santana- A28JGJ-9Marcos Vinicio- A62AIC-4Sergio Jungers – A599IC-8Suely Regina de Sousa- A598CH-9

Tópicos

•Introdução

•Desenvolvimento

•Conclusão

2

Introdução

Reforçar o aprendizado adquirido nas aulas do curso;

Analisar os aspectos envolvidos na segurança da informação;

Desenvolvimento de um sistema de Criptografia em linguagem C;

Desenvolver um planejamento de projeto com a mensuração de custos e prazos.

3

Desenvolvimento

•Segurança da Informação

•Criptografia

•RSA

•Análise por Ponto de Função

•Cálculo dos Pontos de função para RSA

4

Segurança da Informação

Classificação das informações:

5

A segurança da informação é um conjunto de medidas visando a proteção das informações;

Pública Interna Confidencial Secreta

Disponível a

todos

Disponível na rede interna

Disponível a um público

restrito

Informação mais restrita

e vital

Segurança da Informação

Medidas a serem adotadas para a Segurança da Informação:

6

Política: elemento que orienta as ações e as implementações futuras;Normas: abordam os conceitos e controles a serem adotados;Padrões e Procedimentos: baseado nas normas, se define como implementar as regras.

Segurança da Informação

Princípios da Segurança da Informação

7

Segurança da informação

Integridade

Autenticidade

Auditoria

Confidencialidade

Disponibilidade

Segurança da Informação

A Política é a principal medida de Segurança da Informação;

É um conjunto de princípios que norteiam a gestão de segurança da informação;

Principal propósito é informar aos usuários suas obrigações para proteção da tecnologia e do acesso à informação;

Os principais assuntos abordados por uma política são:

Mecanismos de compartilhamento das informações;Objetivos da segurança;Orientações e Responsabilidades gerais;Princípios;Entre outros.

8

Segurança da Informação

Tipos de incidentes:

9

Incidentes: são ocorrências ou falhas que tornam vulneráveis os sistemas, as redes e as informações;

Ameaças Ataques

NaturaisVoluntárias

Involuntárias

InterceptaçãoModificaçãoInterrupção

Personificação

10

Segurança da InformaçãoTipos de Ataque

11

Segurança da InformaçãoVulnerabilidade: é o ponto onde qualquer sistema é suscetível a um ataque.

12

Criptografia

A criptografia é arte ou ciência de escrever de forma cifrada ou codificada;A criptanálise estuda formas de se tornar legível uma mensagem codificada ou cifrada;Criptografia vem do grego kryptos (esconder), mais graphen (escrita ou grafia);Cifra vem do hebraico saphar (números).

13

CriptografiaObjetivos:

Tornar impossível a recuperação de um texto original a partir de um texto cifrado sem a chave correspondente;

Dificultar ao máximo a chance que se descubra sem autorização qual a chave que tornaria isso possível.

14

CriptografiaProcessos básicos de Criptografia:

Cifragem: A mensagem (original) é transformada em uma segunda mensagem (cifrada); Usando uma função complexa (algoritmo criptográfico) e uma chave criptográfica.

Decifragem: Processo inverso: o texto cifrado é transformado no texto original;Usando uma segunda função complexa e uma chave de decifragem.

15

Criptografia – Chave PrivadaA Chave Privada ou Chave Simétrica surgiu após a Segunda Guerra Mundial;

Origem e destino compartilham da mesma chave para cifrar e decifrar a informação;

A chave deve ser conhecida apenas pelos participantes da comunicação.

16

Criptografia – Chave PúblicaA Chave Pública ou Chave Assimétrica surgiu na década de 70, idéia criada por Diffie e Hellman;Composto por duas chaves: uma privada e uma pública;Qualquer pessoa pode cifrar uma mensagem, mas somente o destinatário desta mensagem pode decifrá-la;Mensagens cifradas pela chave pública somente poderão ser decifradas pela chave privada;Mensagens cifradas pela chave privada podem ser decifradas por qualquer pessoa;

17

Criptografia - AlgoritmosPrincipais algoritmos: de chave privada:

Advanced Encryption Standard (AES) ou RIJNDAEL;Serpent;MARS;RC6 (Ron’s Code ou Rivest Cipher)DES (Data Encryption Standard);IDEA (International Data Encryption Algorithm)Blowfish;Twofish;CAST-64, CAST-80, CAST-128, CAST-256.

Principais algoritmos de chave pública:Diffie-Hellman;RSA (Rivest, Shamir and Adleman)ElGamalDigital Signature Algorithm (DAS).

18

Assinatura Digital

O principal objetivo da assinatura digital é prover a autenticidade de um documento digital;

É uma implementação de chave pública (chave assimétrica);

Autentica a origem dos dados por meio algoritmos de criptografia de chave pública com uma função resumo (hash)

O documento não sofre alterações e a assinatura é anexada ao documento.

19

Assinatura DigitalComo é gerada a assinatura digital:

20

Assinatura Digital

21

Certificado DigitalDocumento eletrônico assinado digitalmente;

Cumpre a função de associar uma pessoa ou entidade a uma chave pública;

Para confiar em um certificado, é preciso que ele esteja numa Infraestrutura de Chave Pública (ICP).

As principais informações de um certificado digital são:nome da pessoa ou entidade a ser associada à chave pública;período de validade do certificado;chave pública;nome e assinatura da entidade que assinou o certificado;número de série.

22

ICPA infraestrutura de chave pública (ICP) é uma arquitetura de confiabilidade;

Garante que certificados sejam confiáveis;

Facilita o uso de criptografias de chave pública e de assinatura digital;

Os principais componentes:Autoridade Certificadora (AC);Autoridade de Registro (AR);Repositório.

Principais características: autenticação, privacidade, integridade, não repúdio, autorização e auditoria;

23

ICPUma ICP é constituída de:

Entidades;Políticas;Mecanismos criptográficos;Técnicas de Gestão

Para estruturação de uma ICP, existem vários modelos de relacionamento. O Brasil adota o modelo hierárquico;No topo da hierarquia, está a Autoridade Certificadora Raiz ou simplesmente AC-Raiz, que cabe auditar, credenciar e fiscalizar as demais Autoridades Certificadoras;

24

ICPProcessos da ICP:

Certificação: garantir que os certificados sejam confiáveis;

Validação: verificar a autenticidade do certificado;

Revogação: cancelar um certificado antes de seu prazo de validade expirar.

25

RSAAlgoritmo de chave pública criado em 1977 no MIT (Massachusetts Institute of Technology);

Possui este nome devido aos seus inventores: Ron Rivest, Adi Shamir e Len Adleman;

Foi uma das primeiras soluções de criptografia para chave pública e ainda é bastante utilizado;

Finalidades:Criptografia: para cifrar e decifrar a mensagem;Assinatura Digital: para provar a autoria da mensagem;Troca de Chaves (ICP): dois lados cooperam para trocar a chave.

26

Algoritmo RSAO RSA é baseado em duas equações matemáticas;

Uma equação para cifrar a mensagem por meio da chave pública;

Outra para decifrar a mensagem por meio da chave privada;

Essas equações fazem usos de dois números primos grandes;

Equação para cifrar:

Equação para decifragem:

C=M emod N

M=C dmod N

27

RSA em linguagem C

28

RSA em linguagem C

29

MétricasMétricas: é a medição de um atributo de uma determinada entidade (produto, processo ou recursos);

Tipos de métricasOrientadas ao tamanho (ex. Esforço, custo, KLOC); Orientadas por função (ex: APF);De produtividade (ex. casos de uso),;De qualidade (ex. Erros, fase), entre outras.

Principais papéis da medição:

30

Análise por Pontos de Função (APF)Técnica para mensuração do tamanho de sistemas, sob o ponto de vista do usuário;

Desenvolvida por Allan J. Albrecht (IBM) em 1979 e publicada em 1984 para domínio público;

Principais objetivos:

Medir o que foi requisitado e recebido do usuário, independente da tecnologia utilizada;

Prover uma forma de estimar o tamanho do software;

Prover um fator de normalização para comparação de software.

31

Análise por Pontos de Função (APF)Procedimentos de Cálculo de Pontos de Função

Análise de Pontos de Função

Determinar Tipo de Contagem:

Contagem de PF de Projetos de Desenvolvimento (Novo sistema);

Contagem de PF de Projetos de Manutenção (melhoria de sistemas existentes);

Contagem de PF de Aplicações Existentes (estimar um sistema já desenvolvido).

32

Análise por Pontos de Função (APF)Determinar o Escopo e a Fronteira da Aplicação

33

Contagem das Funções de Dados e de Transacionais

Efetuar a contagem das funções de dados é preciso;

Arquivos Lógicos Internos;Arquivos de Interface Externa

Efetuar a contagem das funções transacionais é preciso;

Entrada Externa;Saída Externa;Consulta Externa.

Para aplicar a contagem, aplica-se uma tabela para definir se o ponto de função é simples, médio ou complexo.

34

Cálculo do Fator de AjustePara efetuar o cálculo de ajuste, será necessário identificar quais são os pontos de função não ajustados;

Depois, deve-se fazer o cálculo do Fator de ajuste;

São definidas as características gerais tais como perfomance, comunicação de dados, volume de transações, processamento complexo, reutilização, entre outros.

Cada característica é atribuído um peso de 0 a 5 (nível de influência);

Definir o nível de influência geral pelo somatório de cada característica;

Aplicar a fórmula FATOR DE AJUSTE = 0,65 + (Nível de Influência Geral * 0,01). 35

Quantificação de Demandas Não Mensuráveis

Quantificar demandas não mensuráveis com o objetivo de tornar a quantificação mais justa.

Onde:

N = Número de pontos de função equivalente

c = esforço intelectual exigido

i = resistência da ferramenta utilizada

O = Tempo (em horas) estimado pela previsão “otimista”

MP = Tempo (em horas) estimado pela previsão “mais provável”

P = Tempo (em horas) estimado pela previsão “pessimista”

K = fator de correção estabelecido em contrato36

Resultado do Cálculo do Pontos de Função do RSA

37

Tipo de função

Não ajustados

Fator de ajuste

Pontos de função

A)Arquivos Lógicos Internos

15 0,65+0,25=0,9

13,5

B)Arquivo de Interface Externa

5 0,65+0,02=0,67

3,35

C)Entrada Externa

6 0,65+0,09=0,74

4,44

D)Saída Externa

8 0,65+0,08=0,73

5,84

total 27,13

Valor = 500 x 27,13 = R$ 13.565,00

Conclusão Incentivo pela busca e aprendizagem de novos

conhecimentos em tecnologia;

Com destaque para segurança da informação, criptografia, algoritmo RSA e análise por pontos de função;

Aplicação de um algoritmo de chave assimétrica, o RSA, implementado em C;

Entender melhor o papel e a importância das métricas para mensurar softwares;

Aplicação da métrica de Análise por Pontos de Função (APF) no algoritmo do RSA.

38

39

top related