E aí [Música] o Olá pessoal na sexta no vídeo aula da disciplina de segurança da informação na terceira semana vamos falar sobre criptografia assimétrica tá então eu vou Recordar um pouco das limitações da criptografia simétrica que nós vimos na aula anterior a introduzir a criptografia assimétrica também conhecida como criptografia de Chaves públicas os algoritmos de criptografia assimétrica né como discutir um particular tá as vantagens e as desvantagens existiu de fotografia a bom então a criptografia de chave simétrica com a gente discutiu anteriormente né a mesma chave é usada pelo remetente tanto falar criptografar e descriptografar
os dados tá então tanto o emissor quanto o receptor vão utilizar mesmo achar tá então em resumo né a chave ela é compartilhado tá vamos temos compartilhamento da chave e é tão compartilha a chave um exemplo de algoritmo né que nós vimos né brevemente eu desço né E tem também a variante do desse que é o triplo desse Amém que é um tipo de alguma dica discutido também no livro-texto da disciplina tá ou nos livros abordados no roteiro da disciplina bom vantagem né só para fazer um resumo rápido né É que as esse tipo de
fotografia que tu agradecimento que ele é simples e rápido né mas tem desvantagem que achava ela precisa ser trocado no canal Seguro tá e um atacante pode facilmente interceptar e obter essa chata tá então para isso surge então um novo tipo de fotografia e preconiza o uso de duas Chaves distintas uma delas conhecidas como chave pública e a outra com chave privada tá então uma chave que é pública para criptografar os dados e uma chave privada que usado para descriptografar o e cristalizados tá as mensagens utilizadas que é qualificados que utilizam a chave pública só
podem ser decodificadas pelo chave privada eu quero ela qualquer ideia próprio nome diz né Chave pública ela fica disponível para alguém que deseja fazer um vídeo alguma mensagem para um destinatário né que é dona dessa chave né pode enviar e esse de destinatário vai conseguir ler as mensagens né que foram utilizados foram enviadas um tiro na sua chave né é que só ele e mais ninguém tem a posse da chave privado e próprio nome diz privada porque é só ele pode ter a posse dela né é que vai poder fazer leitura dos dados da mensagem
cifrada nem decifrar a mensagem com a chave privada tá é a transmissão secreto da chave para disputar não é necessário então a principal a vantagem né uma grande vantagem na criptografia de chave pública é que nós não tem não temos a cidade tem um canal confiável para troca de Chaves tão independe do canal se é confiável ou não e é o que de fato ocorre né nas transmissões de dados via www né a web né então todo o sistema de troca de informações e Comércio eletrônico né grandes sistemas de vendas de tudo pela internet né
é usado principalmente os braços é feito usando criptografia de chave pública né ou P cair que Publique que em foi structure né eu fiz tudo de Chaves públicas tá é nós vamos curtir um pouco Como que essa Chaves ficam armazenadas porque elas devem ficar armazenados em alguns locais né para manter sua segurança inclusive dela Ah tá e cada entidade em casa né tanto emissor quanto o receptor podem gerar um par de Chaves e liberar a chave público então nosso caso lá da Alice do Bob né se o Bob quer mandar uma mensagem para Alice ele
usa a chave pública de Alice para enfrentar mensagem e envia para ela Alice vai conseguir decodificar a mensagem usando a sua chave privada se ali se deseja mandar uma mensagem criptografada o Bob e vai usar a chave pública do Bob em conectar mensagem né e o blog Quando receber vai decretar mensagem dele com sua chave privada tá então Lembrando que nesse canal e seguro que a web a internet por exemplo não há necessidade é em muitas preocupações que nós temos com os achados privado embora haja outras os problemas mas não este né de troca de
chá a única observação é que a chave privada do Bob da Alice devem fornecer permanecer é sobre suas Posses e não por exemplo um exemplo que nós temos ainda os personagens quatro digitar e a uma outra observação importante né que em muitos casos para garantir e para melhorar a garantia ainda mais um certo nível de segurança essa chave elas ficam de posse do que nós chamamos de autoridades certificadoras tá nós vamos discutir isso também um principalmente para garantir a o armazenamento dela né quando eles são gerados é bom tanta saúde pública quanto privada elas são
geradas juntas né é a chave pública é distribuída gratuitamente né E ela é cripta e disse que encripta aí né e dizem cripta né que eu tô gráfico fotógrafo usar tá a chave privada é mantido em segredo né E ela de cripta é um cuidado foi recebo a tanto emissor contra receptor devem né compartilhar suas chaves públicas para tocar fora e devem usar suas chaves privadas para descriptografar então tô usando bastante isso para um causar confusão né sobre a importância EA objetivo de cada uma dessas Chaves tá G1 tá bom como é que funciona então
estou no contexto da que tocar aquecimento que nós temos o texto aberto né e um cifrador com a chave pública é do emissor né E esse desse Padre vai se enviado via rede né E quando ele se você vai quando foi recebido né pelo receptor eu vou ter que aplicar você falar dor novamente né quer dizer eu vou ter que fazer o processo de dica evitar né usando a chave privada né É que eu tinha né então no caso aqui né o Bob tem um texto tá aberto né que ele quer mandar para Alice né
o que acontece que ele vai pegar o texto ou a chave pública de Alice aqui então a gente pode chamar essa casa e saiu dali se né E vai enfrentar né e Alice depois para de gritar nós tem que usar a sua vou chamar aqui dkp né Chave caprivi por exemplo né ó e aqui a cá o clube né Chave pública de Alice né então eu incrível com a pública dela e o Bob a receber o encontro incrível a chave pública do Alice e ela receber escrita com a sua chave privada tá então é um
usa a chave pública da outra para enviar e ambos usam suas chaves suas chaves privadas para desencriptar o texto se fala tá essa ideia por trás então reforçando um pouco mais é então primeiro passo aqui é você fornecer sua chave privada a sua chave pública né para quem vai enviar né então o segundo passo é o emissor usar a sua chave pública para infectar o texto plano né que nós temos aqui né E vai gerar um texto cifrado o terceiro passo o emissor envia esse texto cifrado por receptor né e no Quarto e último passo
o receptor usa sua chave privada né para detectar o texto cifrado em obs Ah tá então A ideia é bem simples né embora os algoritmos utilizados por trás dessa ideia são complexos tá de modo a garantir um certo nível de segurança é bom dois algoritmos conhecidos né de fotografia sabe assimétrica que o RSA e o a mal tá são os mais populares É sério foi desenvolvido por Ron rivest adicione água é uma tá é preconizando que a Chaves públicas e privadas são em cambiáveis é que é o que a gente acabou de ver né você
faz a troca né Para encriptação né e mantém a chave privada de posse do receptor né é ter uma vantagem de trabalhar com chave de tamanhos variáveis enquanto o maior tamanho da chave mais difícil de descobrir cifrado né então eu vou de chave pública mais popular e mais utilizado tá e o a mal utilizado portar tá é uma mal tá também que tá manchar variável embora um pouco menor que a do RCA tá e usado como protocolos e GP bastante útil né não envio de e-mails criptografados ou foi bastante útil e não envia a foto
tá bom basicamente funcionamento do RS a mãe vou ver a escolha de números primos né Muito grande né e ele é feita o produto desses números né esses números primos né é de modo que eu tenho esses dois anos muito grande Tá eu vou escolher um número que é menor de que se um desses números né que não tenha fator comum entre eles né além de um com o outro número que é o z tá vou encontrar um número B de forma aqui o produto dele menos uns exatamente visível e invisível pelo produto dos números
primos lá pelo menos um que é um menos um né que dá o z tá a chave geradas no na utilização do produto decisão dos primos muito grandes né são as an né a de ia e a chave pública é a m e a Privada AMD né e o filme fotografia se dá né com o módulo né do produto do M plenytá onde é meu texto simples e se eu decifrar tá boa ideia aqui na uma visão bem geral né e simplista da do funcionamento do chá né e importante que vocês não precisem se preocupar
com entendimento complexo é completo Desce a né mas informações um pouco mais aprofundado os é importante que vocês Leiam o texto no texto-base indicado na disciplina EA da fase de fotografia eu de captação feita ao contrário também para obtenção da mensagem né original usando o modo Um Bom exemplo é rechear torne vai fazer o produto desses dois números né e obtenção dos valores está o valor doer né respectivo de tá E aí a multiplicação do número é do 29 por cinco menos um vai ser dividido por 24 né E a gente tem essa chave gerados
tá tanta pública quanto privada tão de modo que eu posso usar essa pública para fazer a captação e essa privada aqui para decretar usar tá e a gente pode aplicar isso usando uma palavra e no caso aqui a palavra amor tá ela tem um texto plano né com as letras l o v e né a associação representação numérica desses dessas letras no alfabeto né então L é 12 né então sequência né Se eu te contar com ele é nos 12 ó 15 e 22 e o e 25 né o módulo né É do e me
levar daí no caso né e o texto cifrado o que resulta né é uma representação que não original do da letra L né então a gente tem esse texto cifrado tá E aí a gente usa a palavra incritos essa palavra né usando a equação destacada tá E temos né Qual que é o texto cifrado né e representação dela depois né não no canal né você elevada dele né e o processo a versão né prometeu decifrado novamente baseada na associação numérica em cada livro tá só um exemplo mais simplório por vocês compreenderem um processo aqui esse
infração né usando esse algoritmo sabe público tá então no caso aqui é por isso que nós tratamos decifra né e como que a gente faz esse processo embasamento tá então todo o processo de gerar essa cifra de cálculo seus primos é não é o escopo da aula aqui né informações adicionais por favor que vocês consultem o livro texto tá e a um indicativo das leituras inclusive no roteiro tá bom é é e com qual tem que ficar certo Voltando o assunto da autenticação né a gente trator em alça antigas do processo de aplicação né usando
o Mac né mas ele também é a gente pode utilizar a ideia aqui de fotografia de chave é pública né associado autenticação tá então nós conseguimos tanto autenticação quanto no mundo né é usando essa estratégia tá pronto só recordando a autenticação significa que você pode criptografar a mensagem com a minha chave pública né ou com a chave pública do emitente estão supondo que eu sou o emitente né porque eu sou o Bob e somente eu posso descriptografar começado privado tá então é tão bom e pode criptografar a mensagem que vai ser enviado pela Alice para
lhe escola pública dela e e só ela pode detectar com a com a com a chave privada dela e em um repúdio né ou irretratabilidade né significa que nós podemos assinar né uma mensagem né Com uma chave privada tá E verificar se ela veio do emissor é com sua chave pública Então veja aí a dupla função né da criptografia de chave simétrica para garantir a autenticação e não-repúdio né então eu uso a chave pública para encriptar e a Privada para decretar e eu uso a chave no caso é nessa sequência né e nasce na Outra
Sequência usar a chave privada do emitente para assinar né E porque de modo que o receptor possa né ter certeza de quem assinou aquela mensagem foi o receptor Bastando o aplicar chave pública na chave privada é na mensagem tem a que foi que quem criptografada com a chave privada Então veja como que é interessante quem a usa criptografia nesse caso né para garantir a autenticação e para garantir a irretratabilidade ou não repúblico é bom as vantagens deste tipo de fotografia né É é maior segurança principalmente por conta da estratégia de troca de chave por conta
do tamanho da chave que o o conto de como todo mecanismo é feito né a geração dos números muito grandes que são difíceis de quebrar né é geração de números primos e também é ser usado em em autenticação tá ela desvantagem que logicamente era mais complexa né e um processo demorado para criptografar e descriptografar dados tá então a um curso computacional né elevado nesse comparado com que tu veste o chave privada é mais com a vantagem de ter mais segurança tá essas referências usadas para essa discussão de fotografia de Chaves públicas é o Chaves assimétricos
em convido vocês a fazer a leitura sempre que possível e a gente se vê na próxima semana até lá a todos e E aí [Música] [Música]