1 / 20

PGP – Pretty Good Privacy Privacidade Bastante Boa

PGP – Pretty Good Privacy Privacidade Bastante Boa. Segurança para correio eletrônico. Criador e suas funções. Foi criado por Phil Zimmermann em 1991. Fornece PRIVACIDADE, AUTENTICAÇÃO, ASSINATURAS DIGITAIS e COMPACTAÇÃO de uma forma facil de usar.

june
Download Presentation

PGP – Pretty Good Privacy Privacidade Bastante Boa

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PGP – Pretty Good PrivacyPrivacidadeBastante Boa Segurançaparacorreioeletrônico

  2. Criador e suas funções • Foi criado por Phil Zimmermann em 1991. • Fornece PRIVACIDADE, AUTENTICAÇÃO, ASSINATURAS DIGITAIS e COMPACTAÇÃO de uma forma facil de usar. • Roda em ambientes UNIX, Linux, Windows e MAC OS.

  3. Principais Características • Usa algoritmos simétricos como o IDEA, CAST ou 3DES para cifras as mensagens. • Usa RSA ou Diffie-Hellman para compartilhar a chave usada para cifrar as mensagens. • Usa MD5 para gerar o hash criptográfico. • Em 2004 ele deixou de ser gratuito.

  4. NÃO OFERECE RECURSOS DE CORREIO • Funciona como um pré-processador que recebe texto simples como entrada e produz texto cifrado, assinado e codificado em base64 como saída. • Essa saída pode ser enviada usando o protocolo de correio eletrônico SMTP.

  5. FUNCIONAMENTO DO PGP

  6. PGP Passo a Passo - ENVIANDO Alice possui uma mensagem P e a submete ao software PGP. 1 – A mensagem P passa por uma função hash (MD5 com saída de 128 bits). 2 – O hash é assinado com a chave privada D(a) de Alice. 3 – O hash assinado de P e uma cópia de P em claro são concatenados gerando P1.

  7. 4 – P1 é submetido a um processo de compactação usando um programa ZIP que emprega o algoritmo Ziv-Lempel. A saída do programa ZIP é chamada de P1.Z.

  8. 5 – O software PGP solicita que Alice insira dados aleatoriamente. O conteúdo passado e a velocidade de digitação geram uma chave de 128 bits, K. O algoritmo simétrico cifra P1.Z usando a chave K. 6 – A chave K é cifrada com a chave publica de Bob E(b). 7 – Os dois componentes são convertidos para base 64 podendo ser incluída em um corpo de mensagem SMTP.

  9. PGP – Passo a Passo - RECEBENDO 1 - Bob ao receber a mensagem de Alice reverte a codificação base 64. 2 – Ele obtém a chave para abrir a mensagem que foi cifrada com o IDEA usando sua chave privada D(b) RSA. 3 – Com a chave K, ele decodifica a mensagem e obtém P1.Z.

  10. 4 – Bob agora separa o texto simples P e o hash assinado para validar a integridade do documento. 5 – Bob usa a chave publica de Alice E(a) RSA e obtém o hash criptográfico. Neste passo ele válida o emissor.

  11. 6 - Com a mensagem P, ele realiza MD5 (P) e compara este hash com o que veio assinado por Alice. 7 - Se os resultados forem iguais, a mensagem está correta e que realmente veio de Alice (INTEGRIDADE e AUTENTICIDADE).

  12. Mensagem PGP • Uma mensagem PGP é dividida em 3 partes.

  13. Na parte da chave da mensagem, fica também um identificador da chave publica de Bob, pois ele pode ter várias chaves públicas.

  14. A parte da assinatura possui um cabeçalho, um timbre de hora, o identificador de chave pública do transmissor, informações que identifique os algoritmos usados (permitindo uso do MD6 e SHA2) e pelo hash criptografado.

  15. A parte da mensagem contém um cabeçalho, o nome padrão do arquivo a ser usado caso o receptor grave o arquivo no disco e o timbre de hora de criação da mensagem e a mensagem propriamente dita.

  16. Gerenciamento de Chaves Cada usuário manter duas estruturas de dados localmente, que são dois anéis: • Anel de chave privada . • Anel de chave publica.

  17. Anel de Chave Privada • Contém um ou mais pares de chave pública/privada. • São aceitos vários pares para os usuários possam alterar suas chaves publicas sem invalidar as mensagens que estiverem sendo preparadas ou em transito. • As chaves privadas armazenadas em disco são cifradas com uma senha especial arbitrariamente longa.

  18. Anel de Chaves Públicas • Contém as chaves dos correspondentes do usuário. São necessários para cifrar a chave simétrica de cada mensagem. Cada entrada contém a chave publica, a identificação da chave e um grau de confiança da chave.

  19. Teia de Confiança

  20. Obtendo chaves públicas • Na prática as pessoas recebem as chaves públicas consultando um servidor de chaves confiável. • Após a padronização do X.509, o PGP também passou a admitir certificados digitais.

More Related