aula 2 semana3
DESCRIPTION
Conceito de chave privada e chave publica ( simetrica e assimentrica)TRANSCRIPT
![Page 1: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/1.jpg)
CRIPTOLOGIAJorge Ávila
![Page 2: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/2.jpg)
Criptografia: Definições e ConceitosOs sistemas de criptografia utilizam:
Os algoritmos dizem como o cifragem e decifragem serão feitos.
Muitos deles são conhecidos publicamente pois não são a parte secreta do processo.
![Page 3: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/3.jpg)
Criptografia: Definições e Conceitos•Qual seria a parte secreta?
Uma analogia poderia ser feita aos cadeados comuns: cada cadeado de um mesmo tipo é aberto com a sua própria chave.
![Page 4: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/4.jpg)
Sistemas de CifragemPara entendermos bem o processo de
encriptação/decriptação de uma mensagem, precisamos conhecer a os sistemas de chaves criptográficas e como elas são trocadas.
![Page 5: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/5.jpg)
Hoje
![Page 6: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/6.jpg)
![Page 7: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/7.jpg)
HTTPSo HTTPS (HyperText Transfer Protocol
secure) é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS
Essa chamada permite que os dados sejam transmitidos por uma conexão criptografada
O protocolo HTTPS é utilizado quando deseja-se evitar que as informações transmitidas entre o usuário e o servidor sejam visualizadas por terceiros.
![Page 8: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/8.jpg)
Chave privadaO sistema de chave privada consiste em
encriptar uma mensagem usando uma chave criptográfica secreta, que é apenas conhecida pelo emissor e pelo receptor da mensagem.
![Page 9: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/9.jpg)
Chave privadaEste sistema de troca de chaves inspirou um
tipo de criptografia chamada de criptografia simétrica.
O termo simétrico é dado porque nos dois lados da transmissão a chave que é usada para encriptar é a mesma usada para decriptar uma mensagem.
![Page 10: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/10.jpg)
Chave privada
![Page 11: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/11.jpg)
Chave privadaA criptografia simétrica é
uma forma simples e fácil de criptografar, porém muito vulnerável, pois se uma rede não é segura a ponto de termos que esconder o conteúdo de uma mensagem, ela também não será segura para compartilhar a chave criptográfica
![Page 12: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/12.jpg)
Chave privadaOutra desvantagem é que este tipo de criptografia
não pode garantir o não-repúdio, dado que a chave para encriptar não é de conhecimento exclusivo do emissor, sendo assim, o quê garante que a mensagem foi realmente enviada por ele?
![Page 13: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/13.jpg)
Chave públicaO sistema funciona no sentido de que cada
entidade (uma pessoa ou um computador) envolvida na transmissão deve possuir duas chaves: a sua própria chave secreta (também chamada de chave privada), que não é de conhecimento de mais ninguém e uma chave pública que é de conhecimento geral, inclusive de quem não faz parte da transmissão.
![Page 14: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/14.jpg)
Chave públicaAssim como o sistema de chave secreta
inspirou a criptografia simétrica, o sistema de chaves públicas inspirou a criptografia assimétrica.
![Page 15: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/15.jpg)
Chave pública
![Page 16: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/16.jpg)
criptografia assimétricaNa criptografia assimétrica a chave utilizada
para codificar alguma coisa é diferente da chave utilizada para descodificar, ou seja, as chaves NÂO são iguais.
Nesta criptografia temos o conceito de chave publica e chave privada.Chave publica: Pode ser do conhecimento de
todos, está chave é utilizada para codificar a informação/arquivo;
Chave privada: Está deve ser mantida em segredo, pois é utilizada para descodificar o arquivo.
![Page 17: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/17.jpg)
criptografia assimétricaSendo assim tanto o usuário da máquina A
quanto da B, possuem suas chaves publicas e privadas.
Se o usuário da máquina A quiser enviar algo para o usuário da máquina B, basta utilizar a chave publica do usuário B para codificar sua mensagem, já que está chave pode ser do conhecimento de todos.
Se o usuário da máquina B quiser enviar algo para a máquina A basta utilizar a chave publica do usuário A para codificar sua mensagem.
![Page 18: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/18.jpg)
Exercícios1- A criptografia tem como função garantir:
a) Integridade. b) Confiabilidade.c) Disponibilidade. d) Não-repúdio.
e) Auditoria.2- Conceitue:
a)Encriptarb)Decriptar
3 -Como surgiu o primeiro algoritmo criptográfico?
4 - Por que a criptografia simétrica é vulnerável?5- Com a criptografia assimétrica, como garantir a confidencialidade?7-Com a criptografia assimétrica, como garantir o não-repúdio?
![Page 19: Aula 2 semana3](https://reader034.vdocuments.site/reader034/viewer/2022051323/547f5552b4af9f8a728b46b0/html5/thumbnails/19.jpg)
Exercícios8- I. A criptografia simétrica é um tipo de criptografia que usa um par dechaves criptográficas distintas (privada e pública) e matematicamenterelacionadas.II. A criptografia assimétrica é um tipo de criptografia que usa uma chaveúnica para cifrar e decifrar dados.III. A chave pública está disponível para todos que queiram cifrarinformações para o dono da chave privada ou para verificação de umaassinatura digital criada com a chave privada correspondente; a chaveprivada é mantida em segredo pelo seu dono e pode decifrarinformações ou gerar assinaturas digitais.Está correto o que se afirma em:
a) I e II, apenas. b) I e III, apenas.c) II e III, apenas.d) I, II e III.e) III, apenas.