segurança da informação e proteção ao conhecimento · • É utilizada a mesma chave para...

30
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro

Upload: tranduong

Post on 18-Nov-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Segurança da Informação e

Proteção ao Conhecimento

Douglas Farias Cordeiro

Criptografia

Revisando

A criptografia trata da escrita de um texto em códigos de forma a

torná-lo incompreensível;

– A informação codificada é chamada texto cifrado;

– O processo de codificação é chamado cifragem;

– O processo de obtenção do original a partir do cifrado é chamado decifragem.

Revisando

O processo de cifragem e decifragem é realizado por

programas de computador:– Cifradores e decifradores;

• Recebe informação a ser cifrada ou decifrada;

• Recebe chave;• Sem a chave correta, o programa não

conseguirá obter resultados.

De forma geral existem dois tipos de criptografia:– Simétrica:

• É utilizada a mesma chave para cifragem e decifragem;

• O compartilhamento de chaves é conhecido como troca de chaves;

– Chave pública.

Criptografia simétrica

Criptografia simétrica

Vantagens:– Desempenho;

– Simplicidade;

Desvantagens:– A chave deve ser secreta;

– Difícil gerenciar grandes quantidades de chaves;

– Dificuldade para iniciar uma comunicação segura entre entidades desconhecidas;

Criptografia simétrica

É necessário que o canal de transmissão seja seguro;– A segurança depende do sigilo da chave!

– Não oferece serviços de autenticação e de não-repúdio!

Criptografia assimétrica

Conhecida também como criptografia de chave pública;

Usa duas chaves:– Uma chave para criptografar;

• Outra chave para decifrar;

– Permitem confidencialidade e autenticidade de informações!

Criptografia assimétrica

Principais características:– É inviável determinar a chave de decifragem

apenas conhecendo o algorítimo e a chave de cifragem;

– Qualquer uma das chaves pode ser usada para cifrar, com a outra sendo usada para decifrar.

Criptografia assimétrica

– O usuário deve gerar um par de chaves, usadas na cifragem e decifragem;

• Uma das chaves deve ser acessível apenas por seu gerador;

• A outra chave é pública, qualquer um pode ter acesso.

Criptografia assimétrica

Ideia inicial do algorítmo:– Cada usuário possui um par de chaves (S,P)

• S (chave secreta), P (chave pública);– Seja x o texto legível:

• S(x) = y, onde y é um texto cifrado;• P(y) = x.

– É computacionalmente difícil obter S a partir de P.

Confidencialidade

Propriedade da informação que garante sua

disponibilidade apenas a indivíduos autorizados;– Proteção contra revelação não autorizada!

Confidencialidade

Um emissor deseja enviar uma informação sigilosa!– Como algorítimos de criptografia assimétrica

podem ajudar?

– Resposta:

• O emissor deve utilizar a chave pública do destinatário!

Confidencialidade

Confidencialidade

– A chave pública deve estar disponibilizada!

• Compartilhada por e-mail, diretórios na internet, etc.;

• Apenas aquele que possui a chave privada (destinatário), consegue decifrar e recuperar as informações originais;

Autenticidade

É a certeza de que uma informação provém da fonte

anunciada e que não foi alvo de mutações ao longo da

transmissão.

Autenticidade

Um emissor deseja enviar uma informação e garantir ao

destinatário que a informação é de fato de sua autoria!– Como algorítimos de criptografia assimétrica

podem ajudar?

– Resposta:

• O emissor deve utilizar sua chave privada para criptografar a mensagem;

• A decifragem é feita pela chave pública → qualquer indivíduo a pode decifrar!

Autenticidade

Assinatura Digital

Definição

Assinatura digital é um método de legitimar documentos

digitais quanto à sua validade legal;– Semelhante à assinatura física

– Deve garantir, de forma inegável, que uma mensagem veio de seu emissor.

Assinatura digital

A assinatura digital deve possuir as propriedades:– Autenticidade

• O receptor pode confirmar que assinatura foi feita pelo emissor;

– Integridade

• Qualquer alteração no documento faz com que a assinatura não corresponda mais a ele;

– Não-repúdio

• O emissor não pode negar a autenticidade do documento.

Como funciona?

Primeiro passo:– Deve ser gerado um resumo do documento

através de uma função hash;

• Uma função hash é um algoritmo complexo, que mapeia qualquer conjunto de dados em uma sequência de tamanho fixo;

Função hash

Função hash

– O resultado obtido através da função hash pode ser comparada a uma impressão digital

• Qualquer alteração no texto de entrada, mesmo um espaço em branco, fará com que a função hash gere um resultado diferente!

Função hash

Propriedades da função hash:– Deve ser impossível encontrar a mensagem

original através do hash;

– Uma função hash é dita forte se a mudança de um bit na mensagem original gerar um hash diferente;

– Deve ser impossível ter duas mensagens diferentes com o mesmo hash;

Assinatura digital

Assinatura digital

A principal vantagem é o tempo de processamento– Algoritmos assimétricos são lentos;

– Reduzindo o tamanho da entrada (apenas o hash), o tempo de operação é consideravelmente reduzido!

Assinatura digital

Assinatura digital

– A Medida Provisória 2.200 garante validade jurídica de documentos eletrônicos autenticados com assinatura digital;

• Surge as questões:Como conseguir chaves públicas?Como garantir a identidade do proprietário do

par de chaves?CERTIFICADO DIGITAL! (Próxima aula)