pim 2 semestre_v51

39
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROJETO INTEGRADO MULTIDISCIPLINAR (PIM) CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS 1 ALUNOS: Flavia Paz Lima- A596AB-2 Marcelo Tibério Santana- A28JGJ- 9 Marcos Vinicio- A62AIC-4 Sergio Jungers – A599IC-8 Suely Regina de Sousa- A598CH-9

Upload: suh-valentim

Post on 25-Jun-2015

2.327 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Pim 2 semestre_v51

1

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

PROJETO INTEGRADO MULTIDISCIPLINAR (PIM)

CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS

ALUNOS:  Flavia Paz Lima- A596AB-2Marcelo Tibério Santana- A28JGJ-9Marcos Vinicio- A62AIC-4Sergio Jungers – A599IC-8Suely Regina de Sousa- A598CH-9

Page 2: Pim 2 semestre_v51

Tópicos

•Introdução

•Desenvolvimento

•Conclusão

2

Page 3: Pim 2 semestre_v51

Introdução

Reforçar o aprendizado adquirido nas aulas do curso;

Analisar os aspectos envolvidos na segurança da informação;

Desenvolvimento de um sistema de Criptografia em linguagem C;

Desenvolver um planejamento de projeto com a mensuração de custos e prazos.

3

Page 4: Pim 2 semestre_v51

Desenvolvimento

•Segurança da Informação

•Criptografia

•RSA

•Análise por Ponto de Função

•Cálculo dos Pontos de função para RSA

4

Page 5: Pim 2 semestre_v51

Segurança da Informação

Classificação das informações:

5

A segurança da informação é um conjunto de medidas visando a proteção das informações;

Pública Interna Confidencial Secreta

Disponível a

todos

Disponível na rede interna

Disponível a um público

restrito

Informação mais restrita

e vital

Page 6: Pim 2 semestre_v51

Segurança da Informação

Medidas a serem adotadas para a Segurança da Informação:

6

Política: elemento que orienta as ações e as implementações futuras;Normas: abordam os conceitos e controles a serem adotados;Padrões e Procedimentos: baseado nas normas, se define como implementar as regras.

Page 7: Pim 2 semestre_v51

Segurança da Informação

Princípios da Segurança da Informação

7

Segurança da informação

Integridade

Autenticidade

Auditoria

Confidencialidade

Disponibilidade

Page 8: Pim 2 semestre_v51

Segurança da Informação

A Política é a principal medida de Segurança da Informação;

É um conjunto de princípios que norteiam a gestão de segurança da informação;

Principal propósito é informar aos usuários suas obrigações para proteção da tecnologia e do acesso à informação;

Os principais assuntos abordados por uma política são:

Mecanismos de compartilhamento das informações;Objetivos da segurança;Orientações e Responsabilidades gerais;Princípios;Entre outros.

8

Page 9: Pim 2 semestre_v51

Segurança da Informação

Tipos de incidentes:

9

Incidentes: são ocorrências ou falhas que tornam vulneráveis os sistemas, as redes e as informações;

Ameaças Ataques

NaturaisVoluntárias

Involuntárias

InterceptaçãoModificaçãoInterrupção

Personificação

Page 10: Pim 2 semestre_v51

10

Segurança da InformaçãoTipos de Ataque

Page 11: Pim 2 semestre_v51

11

Segurança da InformaçãoVulnerabilidade: é o ponto onde qualquer sistema é suscetível a um ataque.

Page 12: Pim 2 semestre_v51

12

Criptografia

A criptografia é arte ou ciência de escrever de forma cifrada ou codificada;A criptanálise estuda formas de se tornar legível uma mensagem codificada ou cifrada;Criptografia vem do grego kryptos (esconder), mais graphen (escrita ou grafia);Cifra vem do hebraico saphar (números).

Page 13: Pim 2 semestre_v51

13

CriptografiaObjetivos:

Tornar impossível a recuperação de um texto original a partir de um texto cifrado sem a chave correspondente;

Dificultar ao máximo a chance que se descubra sem autorização qual a chave que tornaria isso possível.

Page 14: Pim 2 semestre_v51

14

CriptografiaProcessos básicos de Criptografia:

Cifragem: A mensagem (original) é transformada em uma segunda mensagem (cifrada); Usando uma função complexa (algoritmo criptográfico) e uma chave criptográfica.

Decifragem: Processo inverso: o texto cifrado é transformado no texto original;Usando uma segunda função complexa e uma chave de decifragem.

Page 15: Pim 2 semestre_v51

15

Criptografia – Chave PrivadaA Chave Privada ou Chave Simétrica surgiu após a Segunda Guerra Mundial;

Origem e destino compartilham da mesma chave para cifrar e decifrar a informação;

A chave deve ser conhecida apenas pelos participantes da comunicação.

Page 16: Pim 2 semestre_v51

16

Criptografia – Chave PúblicaA Chave Pública ou Chave Assimétrica surgiu na década de 70, idéia criada por Diffie e Hellman;Composto por duas chaves: uma privada e uma pública;Qualquer pessoa pode cifrar uma mensagem, mas somente o destinatário desta mensagem pode decifrá-la;Mensagens cifradas pela chave pública somente poderão ser decifradas pela chave privada;Mensagens cifradas pela chave privada podem ser decifradas por qualquer pessoa;

Page 17: Pim 2 semestre_v51

17

Criptografia - AlgoritmosPrincipais algoritmos: de chave privada:

Advanced Encryption Standard (AES) ou RIJNDAEL;Serpent;MARS;RC6 (Ron’s Code ou Rivest Cipher)DES (Data Encryption Standard);IDEA (International Data Encryption Algorithm)Blowfish;Twofish;CAST-64, CAST-80, CAST-128, CAST-256.

Principais algoritmos de chave pública:Diffie-Hellman;RSA (Rivest, Shamir and Adleman)ElGamalDigital Signature Algorithm (DAS).

Page 18: Pim 2 semestre_v51

18

Assinatura Digital

O principal objetivo da assinatura digital é prover a autenticidade de um documento digital;

É uma implementação de chave pública (chave assimétrica);

Autentica a origem dos dados por meio algoritmos de criptografia de chave pública com uma função resumo (hash)

O documento não sofre alterações e a assinatura é anexada ao documento.

Page 19: Pim 2 semestre_v51

19

Assinatura DigitalComo é gerada a assinatura digital:

Page 20: Pim 2 semestre_v51

20

Assinatura Digital

Page 21: Pim 2 semestre_v51

21

Certificado DigitalDocumento eletrônico assinado digitalmente;

Cumpre a função de associar uma pessoa ou entidade a uma chave pública;

Para confiar em um certificado, é preciso que ele esteja numa Infraestrutura de Chave Pública (ICP).

As principais informações de um certificado digital são:nome da pessoa ou entidade a ser associada à chave pública;período de validade do certificado;chave pública;nome e assinatura da entidade que assinou o certificado;número de série.

Page 22: Pim 2 semestre_v51

22

ICPA infraestrutura de chave pública (ICP) é uma arquitetura de confiabilidade;

Garante que certificados sejam confiáveis;

Facilita o uso de criptografias de chave pública e de assinatura digital;

Os principais componentes:Autoridade Certificadora (AC);Autoridade de Registro (AR);Repositório.

Principais características: autenticação, privacidade, integridade, não repúdio, autorização e auditoria;

Page 23: Pim 2 semestre_v51

23

ICPUma ICP é constituída de:

Entidades;Políticas;Mecanismos criptográficos;Técnicas de Gestão

Para estruturação de uma ICP, existem vários modelos de relacionamento. O Brasil adota o modelo hierárquico;No topo da hierarquia, está a Autoridade Certificadora Raiz ou simplesmente AC-Raiz, que cabe auditar, credenciar e fiscalizar as demais Autoridades Certificadoras;

Page 24: Pim 2 semestre_v51

24

ICPProcessos da ICP:

Certificação: garantir que os certificados sejam confiáveis;

Validação: verificar a autenticidade do certificado;

Revogação: cancelar um certificado antes de seu prazo de validade expirar.

Page 25: Pim 2 semestre_v51

25

RSAAlgoritmo de chave pública criado em 1977 no MIT (Massachusetts Institute of Technology);

Possui este nome devido aos seus inventores: Ron Rivest, Adi Shamir e Len Adleman;

Foi uma das primeiras soluções de criptografia para chave pública e ainda é bastante utilizado;

Finalidades:Criptografia: para cifrar e decifrar a mensagem;Assinatura Digital: para provar a autoria da mensagem;Troca de Chaves (ICP): dois lados cooperam para trocar a chave.

Page 26: Pim 2 semestre_v51

26

Algoritmo RSAO RSA é baseado em duas equações matemáticas;

Uma equação para cifrar a mensagem por meio da chave pública;

Outra para decifrar a mensagem por meio da chave privada;

Essas equações fazem usos de dois números primos grandes;

Equação para cifrar:

Equação para decifragem:

C=M emod N

M=C dmod N

Page 27: Pim 2 semestre_v51

27

RSA em linguagem C

Page 28: Pim 2 semestre_v51

28

RSA em linguagem C

Page 29: Pim 2 semestre_v51

29

MétricasMétricas: é a medição de um atributo de uma determinada entidade (produto, processo ou recursos);

Tipos de métricasOrientadas ao tamanho (ex. Esforço, custo, KLOC); Orientadas por função (ex: APF);De produtividade (ex. casos de uso),;De qualidade (ex. Erros, fase), entre outras.

Principais papéis da medição:

Page 30: Pim 2 semestre_v51

30

Análise por Pontos de Função (APF)Técnica para mensuração do tamanho de sistemas, sob o ponto de vista do usuário;

Desenvolvida por Allan J. Albrecht (IBM) em 1979 e publicada em 1984 para domínio público;

Principais objetivos:

Medir o que foi requisitado e recebido do usuário, independente da tecnologia utilizada;

Prover uma forma de estimar o tamanho do software;

Prover um fator de normalização para comparação de software.

Page 31: Pim 2 semestre_v51

31

Análise por Pontos de Função (APF)Procedimentos de Cálculo de Pontos de Função

Page 32: Pim 2 semestre_v51

Análise de Pontos de Função

Determinar Tipo de Contagem:

Contagem de PF de Projetos de Desenvolvimento (Novo sistema);

Contagem de PF de Projetos de Manutenção (melhoria de sistemas existentes);

Contagem de PF de Aplicações Existentes (estimar um sistema já desenvolvido).

32

Page 33: Pim 2 semestre_v51

Análise por Pontos de Função (APF)Determinar o Escopo e a Fronteira da Aplicação

33

Page 34: Pim 2 semestre_v51

Contagem das Funções de Dados e de Transacionais

Efetuar a contagem das funções de dados é preciso;

Arquivos Lógicos Internos;Arquivos de Interface Externa

Efetuar a contagem das funções transacionais é preciso;

Entrada Externa;Saída Externa;Consulta Externa.

Para aplicar a contagem, aplica-se uma tabela para definir se o ponto de função é simples, médio ou complexo.

34

Page 35: Pim 2 semestre_v51

Cálculo do Fator de AjustePara efetuar o cálculo de ajuste, será necessário identificar quais são os pontos de função não ajustados;

Depois, deve-se fazer o cálculo do Fator de ajuste;

São definidas as características gerais tais como perfomance, comunicação de dados, volume de transações, processamento complexo, reutilização, entre outros.

Cada característica é atribuído um peso de 0 a 5 (nível de influência);

Definir o nível de influência geral pelo somatório de cada característica;

Aplicar a fórmula FATOR DE AJUSTE = 0,65 + (Nível de Influência Geral * 0,01). 35

Page 36: Pim 2 semestre_v51

Quantificação de Demandas Não Mensuráveis

Quantificar demandas não mensuráveis com o objetivo de tornar a quantificação mais justa.

Onde:

N = Número de pontos de função equivalente

c = esforço intelectual exigido

i = resistência da ferramenta utilizada

O = Tempo (em horas) estimado pela previsão “otimista”

MP = Tempo (em horas) estimado pela previsão “mais provável”

P = Tempo (em horas) estimado pela previsão “pessimista”

K = fator de correção estabelecido em contrato36

Page 37: Pim 2 semestre_v51

Resultado do Cálculo do Pontos de Função do RSA

37

Tipo de função

Não ajustados

Fator de ajuste

Pontos de função

A)Arquivos Lógicos Internos

15 0,65+0,25=0,9

13,5

B)Arquivo de Interface Externa

5 0,65+0,02=0,67

3,35

C)Entrada Externa

6 0,65+0,09=0,74

4,44

D)Saída Externa

8 0,65+0,08=0,73

5,84

total 27,13

Valor = 500 x 27,13 = R$ 13.565,00

Page 38: Pim 2 semestre_v51

Conclusão Incentivo pela busca e aprendizagem de novos

conhecimentos em tecnologia;

Com destaque para segurança da informação, criptografia, algoritmo RSA e análise por pontos de função;

Aplicação de um algoritmo de chave assimétrica, o RSA, implementado em C;

Entender melhor o papel e a importância das métricas para mensurar softwares;

Aplicação da métrica de Análise por Pontos de Função (APF) no algoritmo do RSA.

38

Page 39: Pim 2 semestre_v51

39