assinatura digital kryptós + gráphein thiago castelló fonseca verônica taquette vaz redes de...
TRANSCRIPT
![Page 1: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/1.jpg)
Assinatura Digital
kryptós+
gráphein
Thiago Castelló Fonseca
Verônica Taquette Vaz
Redes de Computadores I
Prof. Otto Carlos Muniz Bandeira Duarte
![Page 2: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/2.jpg)
Índice
1 – Tipos de Criptografia
2 – Funcionamento da Assinatura Digital
3 – Algoritmos de Assinatura Digital
4 – Possibilidades de Fraude
5 – O Futuro
6 – Bibliografia
7 – Perguntas
![Page 3: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/3.jpg)
Tipos de Criptografia – Hash
String de Tamanho qualquer
Tamanho “Livre”16 bytes (MD-2, MD-4, MD-5)20 bytes (SHA-1)
Valor Hash
![Page 4: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/4.jpg)
Tipos de Criptografia – Hash
Características Básicas:
Valor de entrada possui qualquer tamanho; Valor de saída possui tamanho fixo; É fácil de ser computado; “One-way”; Livre de colisão.
![Page 5: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/5.jpg)
Tipos de Criptografia – Chave Simétrica
Emissor e receptor possuem a mesma chave;
Problemas: Troca constante da chave; Impossibilidade de uso para autenticação.
=
![Page 6: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/6.jpg)
Tipos de Criptografia – Chave Assimétrica
Uso de duas chaves:
Problemas:Elevado tempo computacional de seus algoritmos.
Inviável de ser usado em comunicação intensa
Pública: criptografa
Privada: descriptografa
![Page 7: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/7.jpg)
Índice
1 – Tipos de Criptografia
2 – Funcionamento da Assinatura Digital
3 – Algoritmos de Assinatura Digital
4 – Possibilidades de Fraude
5 – O Futuro
6 – Bibliografia
7 – Perguntas
![Page 8: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/8.jpg)
Funcionamento da Assinatura Digital
Criptografia≠
Assinatura Digital
![Page 9: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/9.jpg)
Funcionamento da Assinatura Digital
Propriedades:
Confidencialidade
IntegridadeAutenticaçãoNão-repúdio
} Criptografia
} AssinaturaDigital
![Page 10: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/10.jpg)
Funcionamento da Assinatura Digital
Aplicação de função Hash sobre a mensagem
Encriptar o valor Hash com uma Chave Privada
Transmitido: Mensagem + Assinatura + Chave pública
Receptor descriptografa a Assinatura com a Chave pública
Resultado = Valor Hash
![Page 11: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/11.jpg)
Funcionamento da Assinatura Digital
![Page 12: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/12.jpg)
Índice
1 – Tipos de Criptografia
2 – Funcionamento da Assinatura Digital
3 – Algoritmos de Assinatura Digital
4 – Possibilidades de Fraude
5 – O Futuro
6 – Bibliografia
7 – Perguntas
![Page 13: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/13.jpg)
Algoritmos de Assinatura Digital – RSA-PSS
S = SigPrim (private key, Transform (Hash (M)))
Aplica-se uma primitiva de assinatura à uma chave privada e à transformação do valor hash da mensagem.
Criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman
Padding (enchimento)
Padding:
• Evita valores não seguros para a aplicação do algoritmo;
• Pode ser fixo ou aleatório.
![Page 14: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/14.jpg)
Algoritmos de Assinatura Digital – RSA-PSS
S = [(EM)^d] mod n
(n,d) como chave privada e EM inteiro que representa o valor hash da mensagem
Obtêm-se EM através de S.
EM = [(S)^e] mod n
(n, e) como chave pública
Como assim !?
![Page 15: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/15.jpg)
Algoritmos de Assinatura Digital – RSA-PSS
Exemplo:Sejam 2 números p e q primos
p = 61 e q = 53
n = p*q
fi(n) = (61-1)*(53-1) = 3120
Escolhido um inteiro qualquer: e = 17
d tal que (d*e) congruente a [1 mod fi(n)]
d = 2753
n = 61*53 = 3233
![Page 16: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/16.jpg)
Algoritmos de Assinatura Digital – RSA-PSS
Já temos a chave privada (n,d)S = [(EM)^d] mod n
Seja EM = 123S = (123)^2753 mod 3233 = 2746
Já temos a chave pública (n,e)
![Page 17: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/17.jpg)
Algoritmos de Assinatura Digital – RSA-PSS
EM = [(S)^e] mod n EM = (2746)^17 mod 3233 = 123
Se o valor obtido na descriptação=
Valor obtido na transformação da mensagem recebida
Autenticidade da assinatura garantida
Agora sim !!!
![Page 18: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/18.jpg)
Índice
1 – Tipos de Criptografia
2 – Funcionamento da Assinatura Digital
3 – Algoritmos de Assinatura Digital
4 – Possibilidades de Fraude
5 – O Futuro
6 – Bibliografia
7 – Perguntas
![Page 19: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/19.jpg)
Possibilidade de Fraude
Violação da Chave Privada
Uso do SmartCard / eToken
![Page 20: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/20.jpg)
Possibilidade de Fraude
Distribuição da Chave Pública
Timing Attacks
ICP (Infra-estrutura de Chaves Públicas)
Autoridades Certificadoras
Certificados Digitais
“Remote Timing Attacks are Practical”David Brumley e Dan Boneh
![Page 21: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/21.jpg)
Índice
1 – Tipos de Criptografia
2 – Funcionamento da Assinatura Digital
3 – Algoritmos de Assinatura Digital
4 – Possibilidades de Fraude
5 – O Futuro
6 – Bibliografia
7 – Perguntas
![Page 22: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/22.jpg)
O Futuro – Criptografia Quântica
Anterior ao conceito de Chave Assimétrica
Desenvolvido por Stephen Wiesner em 1970
Uso de fótons: Não necessidade de um segredo nem contato
prévio entre as partes; Detecção de intrusos tentando interceptar o
envio das chaves; Segura, mesmo perante a um poder
computacional ilimitado.
Fase de desenvolvimento
Altas taxas de erros em transmissões, principalmente em longa distância
![Page 23: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/23.jpg)
Índice
1 – Tipos de Criptografia
2 – Funcionamento da Assinatura Digital
3 – Algoritmos de Assinatura Digital
4 – Possibilidades de Fraude
5 – O Futuro
6 – Bibliografia
7 – Perguntas
![Page 24: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/24.jpg)
Bibliografia
INFO Wester, Assinatura Digital. <http://www.infowester.com/assincertdigital.php>.
INFO Wester, Criptografia. <http://www.infowester.com/criptografia.php>.
VOLPI, MARLON MARCELO. ASSINATURA DIGITAL - ASPECTO TECNICOS, PRATICOS E LEGAIS, 1ª Edição, editora AXCEL BOOKS.
Clube do Hardware. <http://www.clubedohardware.com.br/artigos/667 >
Edson's Home Page. <http://www.lsi.usp.br/~elima/seguranca_cripto.html>
http://www.gta.ufrj.br/grad/01_2/tls/toc2.htm
![Page 25: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/25.jpg)
Bibliografia
eCOMMERCE e a Assinatura Digital.<http://www.e-
commerce.org.br/Artigos/assinatura_digital.htm>.
Planalto Federal<http://www.planalto.gov.br/ccivil_03/MPV/
Antigas_2001/2200-2.htm>.
Brumley, David; Boneh, Dan. Remote Timing Attacks are Practical <http://citeseer.ist.psu.edu/cache/papers/cs/27395/http:zSzzSzcrypto.stanford.eduzSz~dabozSzpaperszSzssl-timing.pdf/boneh03remote.pdf>.
Quaresma, P. Códigos e Criptografia<http://www.mat.uc.pt/~pedro/lectivos/CodigosCriptografia/apontamentos223a229.pdf>.
![Page 26: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/26.jpg)
Índice
1 – Tipos de Criptografia
2 – Funcionamento da Assinatura Digital
3 – Algoritmos de Assinatura Digital
4 – Possibilidades de Fraude
5 – O Futuro
6 – Bibliografia
7 – Perguntas
![Page 27: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/27.jpg)
Perguntas
![Page 28: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/28.jpg)
Perguntas
1 - Porque Chave Simétrica não poderia ser usada para assinatura?
Pois uma assinatura digital visa garantir a autoria de uma mensagem, e portanto a chave usada para a assinatura deve estar nas mão de uma
única pessoa: o emissor que assina digitalmente a mensagem. Como na criptografia por chaves
simétricas é necessário que emissor e receptor sempre possuam a mesma chave, ela não se torna apropriada para fins de autenticação.
![Page 29: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/29.jpg)
Perguntas
2 - Qual a diferença entre criptografia e assinatura digital?
O objetivo da criptografia é esconder o conteúdo, para que este não esteja acessível a terceiros, enquanto a assinatura digital visa
garantir a autoria do documento, e que a mensagem não tenha sido modificada
durante sua transmissão.
![Page 30: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/30.jpg)
Perguntas
3 - Como é possível detectar se uma mensagem assinada digitalmente sofreu modificações?
Verificando se o valor hash da mensagem é igual ao valor obtido pela descriptação da
assinatura, usando a chave pública do emissor.
![Page 31: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/31.jpg)
Perguntas
4 - Qual a diferença entre assinatura digital e certificado digital?
Assinatura digital é o método de autenticação de uma informação digital.
Certificado Digital é um documento que contém a chave pública de uma pessoa (física
ou jurídica) e os dados necessários para garantir sua identidade.
![Page 32: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/32.jpg)
Perguntas
5 - Qual a importância das ICPs?
As ICPs são importantes para controlar a distribuição das chaves públicas, evitando fraudes. A ICP de um país controla as suas
Autoridades Certificadoras, órgãos responsáveis pela emissão de Certificados
Digitais.
![Page 33: Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte](https://reader035.vdocument.in/reader035/viewer/2022062300/552fc170497959413d8edba4/html5/thumbnails/33.jpg)
Obrigado