SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Curso Superior de Tecnologia em Redes de Computadores
Disciplina - Segurança de Redes
Unidade 4 – Criptografia e Certificação Digital


           Prof. Leandro Cavalcanti de Almeida
             lcavalcanti.almeida@gmail.com
                    @leandrocalmeida
“... ciência de manter as mensagens seguras...”
                         [Nakamura, Geus 2007]




“...a palavra criptografia vem de duas palavras
gregas que significa escrita secreta...”
                                   [BISHOP, 2002]
Criptografia proporciona...

       Integridade
      Autenticidade
       Não-repúdio
          Sigilo
Na escola as meninas já
 utilizavam algo parecido
com criptografia simétrica
Texto cifrado




          Paulinha
                     Chave
                                               Aninha




                                     Juninho
... e se o juquinha capturar o texto e a agenda no
meio do caminho???
- ...e se o Juquinha capturar a chave na Internet?




  Emissor                                                        Receptor


- Emissor criptografa uma mensagem e envia para o receptor
- Receptor recebe a mensagem criptografada
- Emissor envia a chave que foi utilizada para criptografar a mensagem
- Receptor recebe a chave e consegue decriptar a mensagem, tendo
acesso a informação
Como resolver o problema?


Matar o Juquinha?
Não realizar a comunicação?
Criptografia assimétrica?
...
Criptografia
Assimétrica
Emissor e Receptor possuem um par
de chaves!



  Emissor                                                      Receptor


        Chave privada do emissor   Chave privada do receptor


        Chave pública do emissor   Chave pública do receptor
CPuE                           CPuR



... e se o Juquinha se
passar pelo emissor!




   Emissor                                                     Receptor




     CPrE                                                      CPrR
- Emissor pega a CPuR e criptografa a mensagem e envia para o
receptor
- Receptor utiliza sua CPrR para decriptar a mensagem e tem acesso a
informação
Assinatura Digital
CPuE                                  CPuR




   Emissor                                                              Receptor




    CPrE                                                                CPrR
- Emissor utiliza um algoritmo de hash e gera uma mensagem de resumo(hash)
- Emissor utiliza um algoritmo de assinatura sob a mensagem de resumo
- Emissor anexa a mensagem de resumo a mensagem original
- Emissor envia mensagem+resumo assinado para Receptor
Verificação...                       CPuE



            Assinatura   Alg. ass.          Resumo da
              Digital     digital           mensagem




Mensagem                                                Compara
 Assinada




            Mensagem                        Resumo da
                         Alg. Hash
             Original                       mensagem
Certificado Digital
“...as chaves públicas assinadas
 digitalmente por uma autoridade
certificadora confiável, constituem,
   assim, certificados digitais...”
               [Nakamura,Geus 2007]
Autoridade de registro



                   Solicita o certificado


                  Recebe o certificado
Usuário



     Recusa a solicitação                                     Não    A identificação
                                                                        é válida?


                                                                          Sim
               Publica o certificado

Repositório                                              Requisita o certificado


                                   Autoridade Certificadora

Mais conteúdo relacionado

Mais de Leandro Almeida (20)

D do s
D do sD do s
D do s
 
Segurança de-redes
Segurança de-redesSegurança de-redes
Segurança de-redes
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Roteiro cups
Roteiro cupsRoteiro cups
Roteiro cups
 
Roteiro sambaswat
Roteiro sambaswatRoteiro sambaswat
Roteiro sambaswat
 
Roteiro samba
Roteiro sambaRoteiro samba
Roteiro samba
 
Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentest
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Roteiro sshd
Roteiro sshdRoteiro sshd
Roteiro sshd
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Unidade8 roteiro
Unidade8 roteiroUnidade8 roteiro
Unidade8 roteiro
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Unidade 5 servico web
Unidade 5   servico webUnidade 5   servico web
Unidade 5 servico web
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 

Curso Tecnologia Redes Criptografia Certificação Digital

  • 1. Curso Superior de Tecnologia em Redes de Computadores Disciplina - Segurança de Redes Unidade 4 – Criptografia e Certificação Digital Prof. Leandro Cavalcanti de Almeida lcavalcanti.almeida@gmail.com @leandrocalmeida
  • 2. “... ciência de manter as mensagens seguras...” [Nakamura, Geus 2007] “...a palavra criptografia vem de duas palavras gregas que significa escrita secreta...” [BISHOP, 2002]
  • 3. Criptografia proporciona... Integridade Autenticidade Não-repúdio Sigilo
  • 4. Na escola as meninas já utilizavam algo parecido com criptografia simétrica
  • 5. Texto cifrado Paulinha Chave Aninha Juninho ... e se o juquinha capturar o texto e a agenda no meio do caminho???
  • 6. - ...e se o Juquinha capturar a chave na Internet? Emissor Receptor - Emissor criptografa uma mensagem e envia para o receptor - Receptor recebe a mensagem criptografada - Emissor envia a chave que foi utilizada para criptografar a mensagem - Receptor recebe a chave e consegue decriptar a mensagem, tendo acesso a informação
  • 7. Como resolver o problema? Matar o Juquinha? Não realizar a comunicação? Criptografia assimétrica? ...
  • 9. Emissor e Receptor possuem um par de chaves! Emissor Receptor Chave privada do emissor Chave privada do receptor Chave pública do emissor Chave pública do receptor
  • 10. CPuE CPuR ... e se o Juquinha se passar pelo emissor! Emissor Receptor CPrE CPrR - Emissor pega a CPuR e criptografa a mensagem e envia para o receptor - Receptor utiliza sua CPrR para decriptar a mensagem e tem acesso a informação
  • 12. CPuE CPuR Emissor Receptor CPrE CPrR - Emissor utiliza um algoritmo de hash e gera uma mensagem de resumo(hash) - Emissor utiliza um algoritmo de assinatura sob a mensagem de resumo - Emissor anexa a mensagem de resumo a mensagem original - Emissor envia mensagem+resumo assinado para Receptor
  • 13. Verificação... CPuE Assinatura Alg. ass. Resumo da Digital digital mensagem Mensagem Compara Assinada Mensagem Resumo da Alg. Hash Original mensagem
  • 14.
  • 16. “...as chaves públicas assinadas digitalmente por uma autoridade certificadora confiável, constituem, assim, certificados digitais...” [Nakamura,Geus 2007]
  • 17. Autoridade de registro Solicita o certificado Recebe o certificado Usuário Recusa a solicitação Não A identificação é válida? Sim Publica o certificado Repositório Requisita o certificado Autoridade Certificadora