Buscar

Aula 38 - Segurança da Informação - Criptografia - Assinatura Digital


Continue navegando


Prévia do material em texto

1
www.grancursosonline.com.br
Segurança da Informação – Criptografia – Assinatura Digital
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
SEGURANÇA DA INFORMAÇÃO – CRIPTOGRAFIA – ASSINATURA DIGITAL
CRIPTOGRAFIA 
A palavra criptografia tem origem grega e significa a arte de escrever em códi-
gos de forma a esconder a informação na forma de um texto incompreensível. A 
informação codificada é chamada de texto cifrado. O processo de codificação ou 
ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a infor-
mação original a partir do texto cifrado, chama-se decifragem.
Mensagem Original
Olá! Aluno do Gran Online, 
seja bem-vindo!
Mensagem Cifrada
OXFDASBNGJUSNDSD 
KSJDKJKSJKSJKSJKSJKSJ 
KSJKJSKJP
CRIPTOGRAFIA
Nesse sentido, se uma mensagem foi criptografada por meio de uma chave 
de 256 bits, para que alguém possa quebrar essa codificação, seria necessário 
realizar 2256 combinações diferentes, ou seja, é quase impossível.
TIPOS DE CRIPTOGRAFIA
Simétrica – utiliza uma chave (secreta/privada):
Na criptografia simétrica, o usuário sempre utiliza apenas uma chave (senha) 
para a codificação. Esse tipo de criptografia também é chamado em provas de 
secreta ou privada.
Essa chave será sempre do destinatário. O remetente não é dono de chave. 
Nesse sentido, é importante conhecer o passo a passo da criptografia simétrica:
1. O destinatário gera a chave privada e a envia para o remetente;
2. O remetente irá cifrar o documento com a chave privada enviada pelo 
destinatário;
3. O destinatário recebe o documento e o decifra com a sua chave privada 
(a mesma enviada anteriormente ao remetente).
AN
O
TAÇ
Õ
ES
2
www.grancursosonline.com.br
Segurança da Informação – Criptografia – Assinatura Digital
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
AN
O
TA
Ç
Õ
ES
Assim, percebe-se que, ao longo do processo, foi utilizada apenas uma chave 
de propriedade do destinatário.
Assimétrica – utiliza duas chaves (Pública/Privada):
Diferentemente do que ocorre na criptografia simétrica, na assimétrica são 
utilizadas duas chaves (uma pública e outra privada). Contudo, ambas conti-
nuam sendo do destinatário.
Passo a passo:
1. O destinatário gera a chave pública e a envia para o remetente;
2. O remetente cifra o documento por meio da chave pública enviada pelo 
destinatário;
3. O destinatário recebe o documento e o decifra com a sua chave privada.
A chave pública é aquela a que qualquer pessoa pode ter acesso, pois ela só 
possui uma função: cifrar o documento.
Obss:� Nesse sentido, o processo mais seguro é o assimétrico, pois trabalha com duas 
chaves. Assim, mesmo que ocorra o vazamento da chave pública, isso não 
representa problemas, pois tal chave serve apenas para cifrar o documento.
Direto do concurso
1. (FCC/BB/ESCRITURÁRIO) Uma mensagem enviada de X para Y é cripto-
grafada e decriptografada, respectivamente, pelas chaves
a. pública de Y (que X conhece) e privada de Y.
b. pública de Y (que X conhece) e privada de X.
c. privada de X (que Y conhece) e privada de Y.
d. privada de X (que Y conhece) e pública de X.
e. privada de Y (que X conhece) e pública de X.
3
www.grancursosonline.com.br
AN
O
TAÇ
Õ
ES
Segurança da Informação – Criptografia – Assinatura Digital
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
Comentário
Como X irá enviar um documento para Y, então X cifra a mensagem com a 
chave púbica de Y. Quando Y recebe o documento, o decifra com a sua própria 
chave privada.
2. (CESPE/ABIN/OFICIAL DE INTELIGÊNCIA) A mensagem criptografada com 
a chave pública do destinatário garante que somente quem gerou a informa-
ção criptografada e o destinatário sejam capazes de abri-la.
Comentário
Como foi utilizada a chave pública do destinatário, trata-se de uma criptografia 
assimétrica. Nesse caso, se o remetente cifrou a mensagem com uma chave 
pública, somente o destinatário poderá decifrá-la com a sua chave privada.
3. (CESPE/PC-BA/DELEGADO) O gerenciamento das chaves criptográficas 
tem grande influência sobre o uso adequado de procedimentos de criptogra-
fia, como ocorre no caso da criptografia assimétrica, que depende da preser-
vação do estrito sigilo das chaves criptográficas privadas.
Comentário
As chaves privadas devem ser sigilosas, pois permitem decifrar os documentos.
4. (CESPE/IFF/TÉCNICO) Determinada forma de criptografia, conhecida como 
criptografia de chave pública, transforma o texto claro em texto cifrado usan-
do uma chave e um algoritmo, e pode ser usada tanto para confidencialidade 
quanto para autenticação. Essas são características da
a. criptografia que utiliza o algoritmo DES.
b. criptografia simétrica.
c. criptografia assimétrica.
4
www.grancursosonline.com.br
Segurança da Informação – Criptografia – Assinatura Digital
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
d. criptografia que utiliza o algoritmo AES.
e. criptografia que utiliza a cifra de César.
Comentário
O tipo de criptografia que utiliza chave pública para a codificação dos documentos 
é denominado assimétrica.
ASSINATURA DIGITAL
Código utilizado para verificar a integridade de um texto ou mensagem. 
Também pode ser utilizado para verificar se o remetente de uma mensagem 
é mesmo quem diz ser, gerando, assim, o não repúdio por parte dele. Grupo: 
“aquilo que você possui”.
A assinatura digital foi regulamentada no Brasil ainda na época do governo 
Fernando Henrique, que criou, por meio de uma Medida Provisória, o que ficou 
conhecido como ICP-Brasil (Infraestrutura de Chaves Públicas). Assim, a partir 
desse momento, a assinatura digital passou a gerar validade civil e jurídica a um 
documento. Hoje, quando uma pessoa assina um documento de maneira digi-
tal, essa assinatura passa a ter a mesma validade de um documento com firma 
reconhecida em cartório.
Em suma, a ICP-Brasil é formada por três órgãos, conforme demonstra o 
esquema abaixo:
Exemplos de autoridades certificadoras (A.C): CEF, Serpro, Certisign, Veri-
sign e Serasa.
AN
O
TA
Ç
Õ
ES
5
www.grancursosonline.com.br
AN
O
TAÇ
Õ
ES
Segurança da Informação – Criptografia – Assinatura Digital
INFORMÁTICA 
Viu algum erro neste material? Contate-nos em: degravacoes@grancursosonline.com.br
Produção: Equipe Pedagógica Gran Cursos Online
GABARITO
1. a
2. E
3. C
4. c
����������������������������Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a 
aula preparada e ministrada pelo professor Fabricio Melo. 
A presente degravação tem como objetivo auxiliar no acompanhamento e na revisão do con-
teúdo ministrado na videoaula. Não recomendamos a substituição do estudo em vídeo pela 
leitura exclusiva deste material.