Eletrônico
Bruno Colla
Eduardo F. B. da Silva
Thiago Gaspareto
Roteiro
Introdução
Análise de Vulnerabilidades
Criptografia
Criptografia Simétrica
DES
AES
Criptografia Assimétrica
Certificado Digital
Assinatura Digital
Função Hash
MD5
SHA-2
Conclusão
Referências
Introdução
Pré-requisito:
Política Interna de Segurança
Necessário garantir
Confidencialidade
Integridade
Disponibilidade
Análise de Vulnerabilidades
Sistemas de comércio eletrônico possuem dois processos
importantes:
O ato do pagamento
O resguardo de informações
Autenticação da Origem
Garantia sobre quem originou a mensagem
Criptografia
Integridade
Confiança de que a mensagem não tenha sido
modificada desde o momento da criação
Não-retratação
Quem originou a mensagem não pode negar te-lo feito.
Criptografia
Um documento ou mensagem cifrada é
computacionalmente seguro se:
Vantagens:
Relativamente segura
Amplamente Utilizada
Rápida
Desvantagens:
Requer o compartilhamento da chave secreta
Chaves devem ser guardadas com segurança
Criptografia Simétrica
Criptografia Simétrica
A criptografia de chave única tem um problema muito
expressivo.
Como se distribuir a chave de uma forma segura?
Não pode ser enviada com a mensagem, se esta é
interceptada a mesma pode ser usada para decifrá-la.
Criptografia Simétrica
DES (Data Encryption Standart)
Criado pela IBM em 1977
Tamanho de chave: 56 bits
Quebrado por força bruta em 1997