1. Infraestrutura de Chaves Públicas (PKI/ICP)
1.1. conjunto de tecnologias que garante às transações e aos documentos eletrônicos a segurança por meio do uso de um par de chaves
1.2. assegura
1.2.1. integridade
1.2.2. autoria
1.3. Cadeia
1.3.1. hierárquica
1.3.2. de confiança
1.4. Autoridade certificadora (AC)
1.4.1. Órgão de licenciamento
1.4.1.1. emite
1.4.1.2. gerencia
1.4.1.3. e revoga
1.4.1.3.1. certificados para usuários finais
1.4.2. Raiz no Brasil
1.4.2.1. AC raiz
1.4.2.1.1. instituto nacional TI MCTIC
1.4.2.2. modelo de raiz única
1.4.3. Responsável pela autenticidade dos certificados emitidos por ela
1.4.4. o par de chaves é gerado pelo próprio titular
1.5. Autoridade de registro (AR)
1.5.1. Entidade intermediária
1.5.1.1. auxilia a AC em suas funções rotineiras para processamento de certificados
1.5.2. sistema opcional que assegura o vínculo entre
1.5.2.1. chaves públicas
1.5.2.2. identidades de seus proprietários
1.6. AC
1.6.1. Certificado de aprovação X-509
1.6.1.1. AR
1.6.1.1.1. Processo colaborativo
1.7. Componentes da PKI
1.7.1. Usuários
1.7.2. Autoridades certificadoras
1.7.3. Certificados e diretórios
1.8. Função da PKC
1.8.1. estruturar esses componentes
1.8.2. definir padrões para
1.8.2.1. documentos
1.8.2.2. protocolos
1.9. RFC 5280
1.9.1. é uma especificação da família de padrões para o X 509 PKI
1.9.2. traça perfil para formato e semântica para certificados e listas de certificados revogados
1.10. Atribuições
1.10.1. Registro
1.10.2. Inicialização
1.10.3. Certificação
1.10.4. Recuperação do par de chaves
1.10.5. Atualização do par de chaves
1.10.6. Pedido de revogação
1.10.7. Certificação cruzada
2. Certificado Digital
2.1. Objetivo principal
2.1.1. vincular a chave pública a um titular
2.2. PKC
2.2.1. certificar quem é o titular de uma chave pública
2.3. garantir a autenticidade de uma informação por meio da relação entre chaves pública e privada de uma entidade
2.4. Documento eletônico que identifica
2.4.1. pessoas
2.4.1.1. físicas
2.4.1.2. jurídicas
2.4.2. URLs
2.4.3. contas de
2.4.3.1. usuários
2.4.3.2. servidores
2.5. contém a chave pública do titular
2.6. Armazenado em dispositivos de segurança
2.6.1. exemplos
2.6.1.1. token
2.6.1.2. smart card
2.7. Nível de segurança
2.7.1. AS 1
2.7.1.1. Validade
2.7.1.1.1. 1 ano
2.7.1.2. Tamanho
2.7.1.2.1. 2048 bits
2.7.2. AS 2
2.7.2.1. Validade
2.7.2.1.1. 2 anos
2.7.2.2. Tamanho
2.7.2.2.1. 2048 bits
2.7.3. AST 3
2.7.3.1. Validade
2.7.3.1.1. 5 anos
2.7.3.2. Tamanho
2.7.3.2.1. 2048 bits
2.7.4. AST 4
2.7.4.1. Validade
2.7.4.1.1. 6 anos
2.7.4.2. Tamanho
2.7.4.2.1. 4096 bits
2.8. Emitido por autoridade certificadora
2.8.1. AC
2.8.1.1. Extensão P7.B
2.9. Certificação digital
2.9.1. Malha de confiança
2.9.1.1. Rede de confiança entre as entidades
2.9.1.2. Confiança não transitiva
2.9.1.3. Utilizada no software PGP
2.9.2. Modelo hierárquico
2.9.2.1. Hierarquia de autoridades certificadoras
2.9.2.2. AC-raiz faz certificação das demais ACs
2.9.2.3. precisam da assinatura digital da AC
2.9.2.4. utilizada na Infraestrutura de Chaves Públicas ICP
2.10. Tipos
2.10.1. Tipo A
2.10.1.1. Certificado de assinatura digital
2.10.1.2. Autenticidade e autoria
2.10.2. Tipo S
2.10.2.1. Certificado de sigilo/confidencialidade
2.10.2.2. Sigilo ou criptografia
2.10.3. Tipo T
2.10.3.1. Certificado de tempo
2.10.3.2. Dia e hora
2.11. Certificados autoassinados
2.11.1. Dono = emissor
2.11.2. Sim
2.11.2.1. Integridade
2.11.2.2. Confidencialidade
2.11.3. Não
2.11.3.1. Autenticação
2.11.3.2. EV SSL
2.11.3.2.1. Processo mais rigoroso de validação
2.12. PIN
2.12.1. para uso nos certificados
2.13. PUK
2.13.1. desbloquear o PIN
3. Assinatura Digital
3.1. Não cria mensagem sigilosa
3.2. Mecanismo de autenticação
3.2.1. permite de forma única e exclusiva a confirmação de autoria da mensagem
3.2.2. Comprovação de autoria
3.2.3. Integridade
3.2.4. Não repúdio
3.3. Não garante sigilo
3.4. Criação do código
3.4.1. chave privada
3.4.2. codificação Hash
3.5. Verificação do código
3.5.1. chave pública
3.6. Mensagem
3.6.1. Função hash
3.6.1.1. Mensagem
3.6.1.2. DFO0487XP
3.6.1.2.1. Chave privada
3.6.1.2.2. Assinatura
4. De Chave Assimétrica
4.1. Duas chaves diferentes
4.1.1. Pública
4.2. Chave pública
4.2.1. Codificação
4.2.2. Livremente compartilhada
4.3. Chave privada
4.3.1. Decodificação
4.4. o destinatário cria a chave pública de codificação
4.4.1. a envia para quem vai lhe gerar a informação criptografada
4.5. Texto claro
4.5.1. Chave pública
4.5.2. Cifração
4.5.2.1. Texto cifrado
4.5.2.1.1. Chave privada
4.5.2.1.2. Decifração
4.6. Principais algoritmos
4.6.1. RSA
4.6.2. DSA
4.6.3. Diffie-Hellman
4.7. Menor desempenho
5. De Chave Simétrica
5.1. Única
5.1.1. Privada
5.1.1.1. Convencionada chave secreta
5.2. apenas uma chave para encriptar e desencriptar a mensagem
5.2.1. compartilhada entre
5.2.1.1. emissor
5.2.1.2. destinatário
5.3. Texto claro
5.3.1. Chave K
5.3.2. Cifração
5.3.2.1. Texto cifrado
5.3.2.1.1. Chave K
5.3.2.1.2. Decifração
5.4. Chave de cifração facilmente gerada a partir da chave de decifração e vice-versa
5.5. Vantagens
5.5.1. Rapidez
5.5.2. Chaves pequenas
5.6. Desvantagens
5.6.1. Única chave para cifração e decifração
5.7. Principais algoritmos
5.7.1. AES
5.7.1.1. 128
5.7.1.2. 192
5.7.1.3. 256
5.7.2. DES
5.7.2.1. 56 bits
5.7.2.1.1. Permutação
5.7.3. 3DES
5.7.4. IDEA
5.7.4.1. 128 bits
5.7.5. RC
5.7.6. Twofish
5.7.7. Blowfish
6. Hashes Criptográficos
6.1. Resumo de mensagem
6.1.1. Funções de condensação
6.2. Garantir integridade
6.3. não altera o documento original
6.4. Unidirecional
6.4.1. não é possível reconstruir a mensagem a partir do Hash
6.5. Função matemática
6.5.1. Resultado único
6.5.2. calcula um identificador digital de tamanho fixo
6.5.2.1. Valor de hash
6.5.2.2. MD4
6.5.2.3. MD5
6.5.2.4. SHA-1
6.5.2.5. SHA-256
6.5.2.6. Tiger
6.6. Entrada
6.6.1. Mensagem
6.6.1.1. Função
6.6.1.1.1. Mensagem
6.6.1.1.2. DFO0987XP
6.6.1.2. Hash
6.6.2. Aluno