Prévia do material em texto
1 www.grancursosonline.com.br Segurança da Informação – Criptografia – Assinatura Digital INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online SEGURANÇA DA INFORMAÇÃO – CRIPTOGRAFIA – ASSINATURA DIGITAL CRIPTOGRAFIA A palavra criptografia tem origem grega e significa a arte de escrever em códi- gos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a infor- mação original a partir do texto cifrado, chama-se decifragem. Mensagem Original Olá! Aluno do Gran Online, seja bem-vindo! Mensagem Cifrada OXFDASBNGJUSNDSD KSJDKJKSJKSJKSJKSJKSJ KSJKJSKJP CRIPTOGRAFIA Nesse sentido, se uma mensagem foi criptografada por meio de uma chave de 256 bits, para que alguém possa quebrar essa codificação, seria necessário realizar 2256 combinações diferentes, ou seja, é quase impossível. TIPOS DE CRIPTOGRAFIA Simétrica – utiliza uma chave (secreta/privada): Na criptografia simétrica, o usuário sempre utiliza apenas uma chave (senha) para a codificação. Esse tipo de criptografia também é chamado em provas de secreta ou privada. Essa chave será sempre do destinatário. O remetente não é dono de chave. Nesse sentido, é importante conhecer o passo a passo da criptografia simétrica: 1. O destinatário gera a chave privada e a envia para o remetente; 2. O remetente irá cifrar o documento com a chave privada enviada pelo destinatário; 3. O destinatário recebe o documento e o decifra com a sua chave privada (a mesma enviada anteriormente ao remetente). AN O TAÇ Õ ES 2 www.grancursosonline.com.br Segurança da Informação – Criptografia – Assinatura Digital INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online AN O TA Ç Õ ES Assim, percebe-se que, ao longo do processo, foi utilizada apenas uma chave de propriedade do destinatário. Assimétrica – utiliza duas chaves (Pública/Privada): Diferentemente do que ocorre na criptografia simétrica, na assimétrica são utilizadas duas chaves (uma pública e outra privada). Contudo, ambas conti- nuam sendo do destinatário. Passo a passo: 1. O destinatário gera a chave pública e a envia para o remetente; 2. O remetente cifra o documento por meio da chave pública enviada pelo destinatário; 3. O destinatário recebe o documento e o decifra com a sua chave privada. A chave pública é aquela a que qualquer pessoa pode ter acesso, pois ela só possui uma função: cifrar o documento. Obss:� Nesse sentido, o processo mais seguro é o assimétrico, pois trabalha com duas chaves. Assim, mesmo que ocorra o vazamento da chave pública, isso não representa problemas, pois tal chave serve apenas para cifrar o documento. Direto do concurso 1. (FCC/BB/ESCRITURÁRIO) Uma mensagem enviada de X para Y é cripto- grafada e decriptografada, respectivamente, pelas chaves a. pública de Y (que X conhece) e privada de Y. b. pública de Y (que X conhece) e privada de X. c. privada de X (que Y conhece) e privada de Y. d. privada de X (que Y conhece) e pública de X. e. privada de Y (que X conhece) e pública de X. 3 www.grancursosonline.com.br AN O TAÇ Õ ES Segurança da Informação – Criptografia – Assinatura Digital INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online Comentário Como X irá enviar um documento para Y, então X cifra a mensagem com a chave púbica de Y. Quando Y recebe o documento, o decifra com a sua própria chave privada. 2. (CESPE/ABIN/OFICIAL DE INTELIGÊNCIA) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informa- ção criptografada e o destinatário sejam capazes de abri-la. Comentário Como foi utilizada a chave pública do destinatário, trata-se de uma criptografia assimétrica. Nesse caso, se o remetente cifrou a mensagem com uma chave pública, somente o destinatário poderá decifrá-la com a sua chave privada. 3. (CESPE/PC-BA/DELEGADO) O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptogra- fia, como ocorre no caso da criptografia assimétrica, que depende da preser- vação do estrito sigilo das chaves criptográficas privadas. Comentário As chaves privadas devem ser sigilosas, pois permitem decifrar os documentos. 4. (CESPE/IFF/TÉCNICO) Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usan- do uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da a. criptografia que utiliza o algoritmo DES. b. criptografia simétrica. c. criptografia assimétrica. 4 www.grancursosonline.com.br Segurança da Informação – Criptografia – Assinatura Digital INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online d. criptografia que utiliza o algoritmo AES. e. criptografia que utiliza a cifra de César. Comentário O tipo de criptografia que utiliza chave pública para a codificação dos documentos é denominado assimétrica. ASSINATURA DIGITAL Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser, gerando, assim, o não repúdio por parte dele. Grupo: “aquilo que você possui”. A assinatura digital foi regulamentada no Brasil ainda na época do governo Fernando Henrique, que criou, por meio de uma Medida Provisória, o que ficou conhecido como ICP-Brasil (Infraestrutura de Chaves Públicas). Assim, a partir desse momento, a assinatura digital passou a gerar validade civil e jurídica a um documento. Hoje, quando uma pessoa assina um documento de maneira digi- tal, essa assinatura passa a ter a mesma validade de um documento com firma reconhecida em cartório. Em suma, a ICP-Brasil é formada por três órgãos, conforme demonstra o esquema abaixo: Exemplos de autoridades certificadoras (A.C): CEF, Serpro, Certisign, Veri- sign e Serasa. AN O TA Ç Õ ES 5 www.grancursosonline.com.br AN O TAÇ Õ ES Segurança da Informação – Criptografia – Assinatura Digital INFORMÁTICA Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br Produção: Equipe Pedagógica Gran Cursos Online GABARITO 1. a 2. E 3. C 4. c ����������������������������Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a aula preparada e ministrada pelo professor Fabricio Melo. A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do con- teúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela leitura exclusiva deste material.