criptografia de chaves assimetricas
DESCRIPTION
.TRANSCRIPT
![Page 1: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/1.jpg)
1
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
PROJETO INTEGRADO MULTIDISCIPLINAR (PIM)
CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS
ALUNOS: Flavia Paz Lima- A596AB-2Marcelo Tibério Santana- A28JGJ-9Marcos Vinicio- A62AIC-4Sergio Jungers – A599IC-8Suely Regina de Sousa- A598CH-9
![Page 2: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/2.jpg)
Tópicos
•Introdução
•Desenvolvimento
•Conclusão
2
![Page 3: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/3.jpg)
Introdução
Reforçar o aprendizado adquirido nas aulas do curso;
Analisar os aspectos envolvidos na segurança da informação;
Desenvolvimento de um sistema de Criptografia em linguagem C;
Desenvolver um planejamento de projeto com a mensuração de custos e prazos.
3
![Page 4: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/4.jpg)
Desenvolvimento
•Segurança da Informação
•Criptografia
•RSA
•Análise por Ponto de Função
•Cálculo dos Pontos de função para RSA
4
![Page 5: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/5.jpg)
Segurança da Informação
Classificação das informações:
5
A segurança da informação é um conjunto de medidas visando a proteção das informações;
Pública Interna Confidencial Secreta
Disponível a
todos
Disponível na rede interna
Disponível a um público
restrito
Informação mais restrita
e vital
![Page 6: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/6.jpg)
Segurança da Informação
Medidas a serem adotadas para a Segurança da Informação:
6
Política: elemento que orienta as ações e as implementações futuras;Normas: abordam os conceitos e controles a serem adotados;Padrões e Procedimentos: baseado nas normas, se define como implementar as regras.
![Page 7: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/7.jpg)
Segurança da Informação
Princípios da Segurança da Informação
7
Segurança da informação
Integridade
Autenticidade
Auditoria
Confidencialidade
Disponibilidade
![Page 8: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/8.jpg)
Segurança da Informação
A Política é a principal medida de Segurança da Informação;
É um conjunto de princípios que norteiam a gestão de segurança da informação;
Principal propósito é informar aos usuários suas obrigações para proteção da tecnologia e do acesso à informação;
Os principais assuntos abordados por uma política são:
Mecanismos de compartilhamento das informações;Objetivos da segurança;Orientações e Responsabilidades gerais;Princípios;Entre outros.
8
![Page 9: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/9.jpg)
Segurança da Informação
Tipos de incidentes:
9
Incidentes: são ocorrências ou falhas que tornam vulneráveis os sistemas, as redes e as informações;
Ameaças Ataques
NaturaisVoluntárias
Involuntárias
InterceptaçãoModificaçãoInterrupção
Personificação
![Page 10: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/10.jpg)
10
Segurança da InformaçãoTipos de Ataque
![Page 11: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/11.jpg)
11
Segurança da InformaçãoVulnerabilidade: é o ponto onde qualquer sistema é suscetível a um ataque.
![Page 12: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/12.jpg)
12
Criptografia
A criptografia é arte ou ciência de escrever de forma cifrada ou codificada;A criptanálise estuda formas de se tornar legível uma mensagem codificada ou cifrada;Criptografia vem do grego kryptos (esconder), mais graphen (escrita ou grafia);Cifra vem do hebraico saphar (números).
![Page 13: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/13.jpg)
13
CriptografiaObjetivos:
Tornar impossível a recuperação de um texto original a partir de um texto cifrado sem a chave correspondente;
Dificultar ao máximo a chance que se descubra sem autorização qual a chave que tornaria isso possível.
![Page 14: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/14.jpg)
14
CriptografiaProcessos básicos de Criptografia:
Cifragem: A mensagem (original) é transformada em uma segunda mensagem (cifrada); Usando uma função complexa (algoritmo criptográfico) e uma chave criptográfica.
Decifragem: Processo inverso: o texto cifrado é transformado no texto original;Usando uma segunda função complexa e uma chave de decifragem.
![Page 15: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/15.jpg)
15
Criptografia – Chave PrivadaA Chave Privada ou Chave Simétrica surgiu após a Segunda Guerra Mundial;
Origem e destino compartilham da mesma chave para cifrar e decifrar a informação;
A chave deve ser conhecida apenas pelos participantes da comunicação.
![Page 16: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/16.jpg)
16
Criptografia – Chave PúblicaA Chave Pública ou Chave Assimétrica surgiu na década de 70, idéia criada por Diffie e Hellman;Composto por duas chaves: uma privada e uma pública;Qualquer pessoa pode cifrar uma mensagem, mas somente o destinatário desta mensagem pode decifrá-la;Mensagens cifradas pela chave pública somente poderão ser decifradas pela chave privada;Mensagens cifradas pela chave privada podem ser decifradas por qualquer pessoa;
![Page 17: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/17.jpg)
17
Criptografia - AlgoritmosPrincipais algoritmos: de chave privada:
Advanced Encryption Standard (AES) ou RIJNDAEL;Serpent;MARS;RC6 (Ron’s Code ou Rivest Cipher)DES (Data Encryption Standard);IDEA (International Data Encryption Algorithm)Blowfish;Twofish;CAST-64, CAST-80, CAST-128, CAST-256.
Principais algoritmos de chave pública:Diffie-Hellman;RSA (Rivest, Shamir and Adleman)ElGamalDigital Signature Algorithm (DAS).
![Page 18: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/18.jpg)
18
Assinatura Digital
O principal objetivo da assinatura digital é prover a autenticidade de um documento digital;
É uma implementação de chave pública (chave assimétrica);
Autentica a origem dos dados por meio algoritmos de criptografia de chave pública com uma função resumo (hash)
O documento não sofre alterações e a assinatura é anexada ao documento.
![Page 19: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/19.jpg)
19
Assinatura DigitalComo é gerada a assinatura digital:
![Page 20: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/20.jpg)
20
Assinatura Digital
![Page 21: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/21.jpg)
21
Certificado DigitalDocumento eletrônico assinado digitalmente;
Cumpre a função de associar uma pessoa ou entidade a uma chave pública;
Para confiar em um certificado, é preciso que ele esteja numa Infraestrutura de Chave Pública (ICP).
As principais informações de um certificado digital são:nome da pessoa ou entidade a ser associada à chave pública;período de validade do certificado;chave pública;nome e assinatura da entidade que assinou o certificado;número de série.
![Page 22: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/22.jpg)
22
ICPA infraestrutura de chave pública (ICP) é uma arquitetura de confiabilidade;
Garante que certificados sejam confiáveis;
Facilita o uso de criptografias de chave pública e de assinatura digital;
Os principais componentes:Autoridade Certificadora (AC);Autoridade de Registro (AR);Repositório.
Principais características: autenticação, privacidade, integridade, não repúdio, autorização e auditoria;
![Page 23: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/23.jpg)
23
ICPUma ICP é constituída de:
Entidades;Políticas;Mecanismos criptográficos;Técnicas de Gestão
Para estruturação de uma ICP, existem vários modelos de relacionamento. O Brasil adota o modelo hierárquico;No topo da hierarquia, está a Autoridade Certificadora Raiz ou simplesmente AC-Raiz, que cabe auditar, credenciar e fiscalizar as demais Autoridades Certificadoras;
![Page 24: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/24.jpg)
24
ICPProcessos da ICP:
Certificação: garantir que os certificados sejam confiáveis;
Validação: verificar a autenticidade do certificado;
Revogação: cancelar um certificado antes de seu prazo de validade expirar.
![Page 25: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/25.jpg)
25
RSAAlgoritmo de chave pública criado em 1977 no MIT (Massachusetts Institute of Technology);
Possui este nome devido aos seus inventores: Ron Rivest, Adi Shamir e Len Adleman;
Foi uma das primeiras soluções de criptografia para chave pública e ainda é bastante utilizado;
Finalidades:Criptografia: para cifrar e decifrar a mensagem;Assinatura Digital: para provar a autoria da mensagem;Troca de Chaves (ICP): dois lados cooperam para trocar a chave.
![Page 26: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/26.jpg)
26
Algoritmo RSAO RSA é baseado em duas equações matemáticas;
Uma equação para cifrar a mensagem por meio da chave pública;
Outra para decifrar a mensagem por meio da chave privada;
Essas equações fazem usos de dois números primos grandes;
Equação para cifrar:
Equação para decifragem:
C=M emod N
M=C dmod N
![Page 27: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/27.jpg)
27
RSA em linguagem C
![Page 28: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/28.jpg)
28
RSA em linguagem C
![Page 29: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/29.jpg)
29
MétricasMétricas: é a medição de um atributo de uma determinada entidade (produto, processo ou recursos);
Tipos de métricasOrientadas ao tamanho (ex. Esforço, custo, KLOC); Orientadas por função (ex: APF);De produtividade (ex. casos de uso),;De qualidade (ex. Erros, fase), entre outras.
Principais papéis da medição:
![Page 30: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/30.jpg)
30
Análise por Pontos de Função (APF)Técnica para mensuração do tamanho de sistemas, sob o ponto de vista do usuário;
Desenvolvida por Allan J. Albrecht (IBM) em 1979 e publicada em 1984 para domínio público;
Principais objetivos:
Medir o que foi requisitado e recebido do usuário, independente da tecnologia utilizada;
Prover uma forma de estimar o tamanho do software;
Prover um fator de normalização para comparação de software.
![Page 31: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/31.jpg)
31
Análise por Pontos de Função (APF)Procedimentos de Cálculo de Pontos de Função
![Page 32: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/32.jpg)
Análise de Pontos de Função
Determinar Tipo de Contagem:
Contagem de PF de Projetos de Desenvolvimento (Novo sistema);
Contagem de PF de Projetos de Manutenção (melhoria de sistemas existentes);
Contagem de PF de Aplicações Existentes (estimar um sistema já desenvolvido).
32
![Page 33: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/33.jpg)
Análise por Pontos de Função (APF)Determinar o Escopo e a Fronteira da Aplicação
33
![Page 34: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/34.jpg)
Contagem das Funções de Dados e de Transacionais
Efetuar a contagem das funções de dados é preciso;
Arquivos Lógicos Internos;Arquivos de Interface Externa
Efetuar a contagem das funções transacionais é preciso;
Entrada Externa;Saída Externa;Consulta Externa.
Para aplicar a contagem, aplica-se uma tabela para definir se o ponto de função é simples, médio ou complexo.
34
![Page 35: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/35.jpg)
Cálculo do Fator de AjustePara efetuar o cálculo de ajuste, será necessário identificar quais são os pontos de função não ajustados;
Depois, deve-se fazer o cálculo do Fator de ajuste;
São definidas as características gerais tais como perfomance, comunicação de dados, volume de transações, processamento complexo, reutilização, entre outros.
Cada característica é atribuído um peso de 0 a 5 (nível de influência);
Definir o nível de influência geral pelo somatório de cada característica;
Aplicar a fórmula FATOR DE AJUSTE = 0,65 + (Nível de Influência Geral * 0,01). 35
![Page 36: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/36.jpg)
Quantificação de Demandas Não Mensuráveis
Quantificar demandas não mensuráveis com o objetivo de tornar a quantificação mais justa.
Onde:
N = Número de pontos de função equivalente
c = esforço intelectual exigido
i = resistência da ferramenta utilizada
O = Tempo (em horas) estimado pela previsão “otimista”
MP = Tempo (em horas) estimado pela previsão “mais provável”
P = Tempo (em horas) estimado pela previsão “pessimista”
K = fator de correção estabelecido em contrato36
![Page 37: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/37.jpg)
Resultado do Cálculo do Pontos de Função do RSA
37
Tipo de função
Não ajustados
Fator de ajuste
Pontos de função
A)Arquivos Lógicos Internos
15 0,65+0,25=0,9
13,5
B)Arquivo de Interface Externa
5 0,65+0,02=0,67
3,35
C)Entrada Externa
6 0,65+0,09=0,74
4,44
D)Saída Externa
8 0,65+0,08=0,73
5,84
total 27,13
Valor = 500 x 27,13 = R$ 13.565,00
![Page 38: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/38.jpg)
Conclusão Incentivo pela busca e aprendizagem de novos
conhecimentos em tecnologia;
Com destaque para segurança da informação, criptografia, algoritmo RSA e análise por pontos de função;
Aplicação de um algoritmo de chave assimétrica, o RSA, implementado em C;
Entender melhor o papel e a importância das métricas para mensurar softwares;
Aplicação da métrica de Análise por Pontos de Função (APF) no algoritmo do RSA.
38
![Page 39: criptografia de chaves assimetricas](https://reader031.vdocuments.mx/reader031/viewer/2022020716/55761b25d8b42a4e1c8b4862/html5/thumbnails/39.jpg)
39