Criptografia Assimétrica Prof. Eduardo Bastos. Criptografia Assimétrica.
criptografia de chaves assimetricas
-
Upload
suh-valentim -
Category
Technology
-
view
721 -
download
2
description
Transcript of criptografia de chaves assimetricas
1
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
PROJETO INTEGRADO MULTIDISCIPLINAR (PIM)
CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS
ALUNOS: Flavia Paz Lima- A596AB-2Marcelo Tibério Santana- A28JGJ-9Marcos Vinicio- A62AIC-4Sergio Jungers – A599IC-8Suely Regina de Sousa- A598CH-9
Tópicos
•Introdução
•Desenvolvimento
•Conclusão
2
Introdução
Reforçar o aprendizado adquirido nas aulas do curso;
Analisar os aspectos envolvidos na segurança da informação;
Desenvolvimento de um sistema de Criptografia em linguagem C;
Desenvolver um planejamento de projeto com a mensuração de custos e prazos.
3
Desenvolvimento
•Segurança da Informação
•Criptografia
•RSA
•Análise por Ponto de Função
•Cálculo dos Pontos de função para RSA
4
Segurança da Informação
Classificação das informações:
5
A segurança da informação é um conjunto de medidas visando a proteção das informações;
Pública Interna Confidencial Secreta
Disponível a
todos
Disponível na rede interna
Disponível a um público
restrito
Informação mais restrita
e vital
Segurança da Informação
Medidas a serem adotadas para a Segurança da Informação:
6
Política: elemento que orienta as ações e as implementações futuras;Normas: abordam os conceitos e controles a serem adotados;Padrões e Procedimentos: baseado nas normas, se define como implementar as regras.
Segurança da Informação
Princípios da Segurança da Informação
7
Segurança da informação
Integridade
Autenticidade
Auditoria
Confidencialidade
Disponibilidade
Segurança da Informação
A Política é a principal medida de Segurança da Informação;
É um conjunto de princípios que norteiam a gestão de segurança da informação;
Principal propósito é informar aos usuários suas obrigações para proteção da tecnologia e do acesso à informação;
Os principais assuntos abordados por uma política são:
Mecanismos de compartilhamento das informações;Objetivos da segurança;Orientações e Responsabilidades gerais;Princípios;Entre outros.
8
Segurança da Informação
Tipos de incidentes:
9
Incidentes: são ocorrências ou falhas que tornam vulneráveis os sistemas, as redes e as informações;
Ameaças Ataques
NaturaisVoluntárias
Involuntárias
InterceptaçãoModificaçãoInterrupção
Personificação
10
Segurança da InformaçãoTipos de Ataque
11
Segurança da InformaçãoVulnerabilidade: é o ponto onde qualquer sistema é suscetível a um ataque.
12
Criptografia
A criptografia é arte ou ciência de escrever de forma cifrada ou codificada;A criptanálise estuda formas de se tornar legível uma mensagem codificada ou cifrada;Criptografia vem do grego kryptos (esconder), mais graphen (escrita ou grafia);Cifra vem do hebraico saphar (números).
13
CriptografiaObjetivos:
Tornar impossível a recuperação de um texto original a partir de um texto cifrado sem a chave correspondente;
Dificultar ao máximo a chance que se descubra sem autorização qual a chave que tornaria isso possível.
14
CriptografiaProcessos básicos de Criptografia:
Cifragem: A mensagem (original) é transformada em uma segunda mensagem (cifrada); Usando uma função complexa (algoritmo criptográfico) e uma chave criptográfica.
Decifragem: Processo inverso: o texto cifrado é transformado no texto original;Usando uma segunda função complexa e uma chave de decifragem.
15
Criptografia – Chave PrivadaA Chave Privada ou Chave Simétrica surgiu após a Segunda Guerra Mundial;
Origem e destino compartilham da mesma chave para cifrar e decifrar a informação;
A chave deve ser conhecida apenas pelos participantes da comunicação.
16
Criptografia – Chave PúblicaA Chave Pública ou Chave Assimétrica surgiu na década de 70, idéia criada por Diffie e Hellman;Composto por duas chaves: uma privada e uma pública;Qualquer pessoa pode cifrar uma mensagem, mas somente o destinatário desta mensagem pode decifrá-la;Mensagens cifradas pela chave pública somente poderão ser decifradas pela chave privada;Mensagens cifradas pela chave privada podem ser decifradas por qualquer pessoa;
17
Criptografia - AlgoritmosPrincipais algoritmos: de chave privada:
Advanced Encryption Standard (AES) ou RIJNDAEL;Serpent;MARS;RC6 (Ron’s Code ou Rivest Cipher)DES (Data Encryption Standard);IDEA (International Data Encryption Algorithm)Blowfish;Twofish;CAST-64, CAST-80, CAST-128, CAST-256.
Principais algoritmos de chave pública:Diffie-Hellman;RSA (Rivest, Shamir and Adleman)ElGamalDigital Signature Algorithm (DAS).
18
Assinatura Digital
O principal objetivo da assinatura digital é prover a autenticidade de um documento digital;
É uma implementação de chave pública (chave assimétrica);
Autentica a origem dos dados por meio algoritmos de criptografia de chave pública com uma função resumo (hash)
O documento não sofre alterações e a assinatura é anexada ao documento.
19
Assinatura DigitalComo é gerada a assinatura digital:
20
Assinatura Digital
21
Certificado DigitalDocumento eletrônico assinado digitalmente;
Cumpre a função de associar uma pessoa ou entidade a uma chave pública;
Para confiar em um certificado, é preciso que ele esteja numa Infraestrutura de Chave Pública (ICP).
As principais informações de um certificado digital são:nome da pessoa ou entidade a ser associada à chave pública;período de validade do certificado;chave pública;nome e assinatura da entidade que assinou o certificado;número de série.
22
ICPA infraestrutura de chave pública (ICP) é uma arquitetura de confiabilidade;
Garante que certificados sejam confiáveis;
Facilita o uso de criptografias de chave pública e de assinatura digital;
Os principais componentes:Autoridade Certificadora (AC);Autoridade de Registro (AR);Repositório.
Principais características: autenticação, privacidade, integridade, não repúdio, autorização e auditoria;
23
ICPUma ICP é constituída de:
Entidades;Políticas;Mecanismos criptográficos;Técnicas de Gestão
Para estruturação de uma ICP, existem vários modelos de relacionamento. O Brasil adota o modelo hierárquico;No topo da hierarquia, está a Autoridade Certificadora Raiz ou simplesmente AC-Raiz, que cabe auditar, credenciar e fiscalizar as demais Autoridades Certificadoras;
24
ICPProcessos da ICP:
Certificação: garantir que os certificados sejam confiáveis;
Validação: verificar a autenticidade do certificado;
Revogação: cancelar um certificado antes de seu prazo de validade expirar.
25
RSAAlgoritmo de chave pública criado em 1977 no MIT (Massachusetts Institute of Technology);
Possui este nome devido aos seus inventores: Ron Rivest, Adi Shamir e Len Adleman;
Foi uma das primeiras soluções de criptografia para chave pública e ainda é bastante utilizado;
Finalidades:Criptografia: para cifrar e decifrar a mensagem;Assinatura Digital: para provar a autoria da mensagem;Troca de Chaves (ICP): dois lados cooperam para trocar a chave.
26
Algoritmo RSAO RSA é baseado em duas equações matemáticas;
Uma equação para cifrar a mensagem por meio da chave pública;
Outra para decifrar a mensagem por meio da chave privada;
Essas equações fazem usos de dois números primos grandes;
Equação para cifrar:
Equação para decifragem:
C=M emod N
M=C dmod N
27
RSA em linguagem C
28
RSA em linguagem C
29
MétricasMétricas: é a medição de um atributo de uma determinada entidade (produto, processo ou recursos);
Tipos de métricasOrientadas ao tamanho (ex. Esforço, custo, KLOC); Orientadas por função (ex: APF);De produtividade (ex. casos de uso),;De qualidade (ex. Erros, fase), entre outras.
Principais papéis da medição:
30
Análise por Pontos de Função (APF)Técnica para mensuração do tamanho de sistemas, sob o ponto de vista do usuário;
Desenvolvida por Allan J. Albrecht (IBM) em 1979 e publicada em 1984 para domínio público;
Principais objetivos:
Medir o que foi requisitado e recebido do usuário, independente da tecnologia utilizada;
Prover uma forma de estimar o tamanho do software;
Prover um fator de normalização para comparação de software.
31
Análise por Pontos de Função (APF)Procedimentos de Cálculo de Pontos de Função
Análise de Pontos de Função
Determinar Tipo de Contagem:
Contagem de PF de Projetos de Desenvolvimento (Novo sistema);
Contagem de PF de Projetos de Manutenção (melhoria de sistemas existentes);
Contagem de PF de Aplicações Existentes (estimar um sistema já desenvolvido).
32
Análise por Pontos de Função (APF)Determinar o Escopo e a Fronteira da Aplicação
33
Contagem das Funções de Dados e de Transacionais
Efetuar a contagem das funções de dados é preciso;
Arquivos Lógicos Internos;Arquivos de Interface Externa
Efetuar a contagem das funções transacionais é preciso;
Entrada Externa;Saída Externa;Consulta Externa.
Para aplicar a contagem, aplica-se uma tabela para definir se o ponto de função é simples, médio ou complexo.
34
Cálculo do Fator de AjustePara efetuar o cálculo de ajuste, será necessário identificar quais são os pontos de função não ajustados;
Depois, deve-se fazer o cálculo do Fator de ajuste;
São definidas as características gerais tais como perfomance, comunicação de dados, volume de transações, processamento complexo, reutilização, entre outros.
Cada característica é atribuído um peso de 0 a 5 (nível de influência);
Definir o nível de influência geral pelo somatório de cada característica;
Aplicar a fórmula FATOR DE AJUSTE = 0,65 + (Nível de Influência Geral * 0,01). 35
Quantificação de Demandas Não Mensuráveis
Quantificar demandas não mensuráveis com o objetivo de tornar a quantificação mais justa.
Onde:
N = Número de pontos de função equivalente
c = esforço intelectual exigido
i = resistência da ferramenta utilizada
O = Tempo (em horas) estimado pela previsão “otimista”
MP = Tempo (em horas) estimado pela previsão “mais provável”
P = Tempo (em horas) estimado pela previsão “pessimista”
K = fator de correção estabelecido em contrato36
Resultado do Cálculo do Pontos de Função do RSA
37
Tipo de função
Não ajustados
Fator de ajuste
Pontos de função
A)Arquivos Lógicos Internos
15 0,65+0,25=0,9
13,5
B)Arquivo de Interface Externa
5 0,65+0,02=0,67
3,35
C)Entrada Externa
6 0,65+0,09=0,74
4,44
D)Saída Externa
8 0,65+0,08=0,73
5,84
total 27,13
Valor = 500 x 27,13 = R$ 13.565,00
Conclusão Incentivo pela busca e aprendizagem de novos
conhecimentos em tecnologia;
Com destaque para segurança da informação, criptografia, algoritmo RSA e análise por pontos de função;
Aplicação de um algoritmo de chave assimétrica, o RSA, implementado em C;
Entender melhor o papel e a importância das métricas para mensurar softwares;
Aplicação da métrica de Análise por Pontos de Função (APF) no algoritmo do RSA.
38
39