SlideShare una empresa de Scribd logo
1 de 34
Bruno Luiz
Programa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Apresentação do sistema
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Criptografia assimétrica Para: Banco De:  Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhões da conta  254674-12 para  a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI c4(DH:  IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue  [email_address] Criptografia + + Algoritmo = Chave Pública Decriptografia Para: Banco De:  Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhões da conta  254674-12 para  a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI c4(DH:  IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue  [email_address] + + Algoritmo = Chave Privada
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Assinatura Digital
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Componentes de uma ICP ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Arquitetura simplificada de uma ICP
Entradas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Requisiçao de certificados (PKCS#10)‏
Processos de transformação
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
CA RA Usuário Diretório A informação do usuário e  a Chave Pública são enviados para o RA RA verifica as informações e solicita a emissão do certificado CA emite o certificado e o remete para o RA CA  divulga o certificado em um diretório O RA envia o certificado para o usuário O usuário gera um par de chaves e solicita um certificado
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],A relação de credibilidade entre lojistas e usuários com certificados é endossada por uma Autoridade Certificadora Transações Comerciais via Internet CA Usuário Diretório CA  divulga o certificado em um diretório Lojista
Saída
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Certificado Digital (Padrao X.509)‏
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ciclo de Vida do Certificado CA Usuário RA Diretório Emissão do Certificado Geração do Certificado Expirar o Certificado Armazenar o Certificado Aplicação  Revogação Do Certificado
Feedback
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Revogaç ã o de certificado
Obrigado pela atenç ã o!
Perguntas ?

Más contenido relacionado

Similar a Abordagem sistemática da infra-estrutura de chave pública

Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2
Leandro Rezende
 
Cenários do mundo real para uma arquitetura de autenticação e autorização no ...
Cenários do mundo real para uma arquitetura de autenticação e autorização no ...Cenários do mundo real para uma arquitetura de autenticação e autorização no ...
Cenários do mundo real para uma arquitetura de autenticação e autorização no ...
Markus Christen
 
Glossario
Glossario Glossario
Glossario
vds06
 
Certificados Digitais x509
Certificados Digitais x509Certificados Digitais x509
Certificados Digitais x509
Natanael Fonseca
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
guestfdfd3a7
 
Certificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 ExercíciosCertificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 Exercícios
Leandro Rezende
 
SoluçõEs TecnolóGicas
SoluçõEs TecnolóGicasSoluçõEs TecnolóGicas
SoluçõEs TecnolóGicas
Giseldo Neo
 
STN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter CunhaSTN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter Cunha
Walter Cunha
 
STN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter CunhaSTN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter Cunha
Walter Cunha
 

Similar a Abordagem sistemática da infra-estrutura de chave pública (20)

Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digital
 
Architecture In A Box - Declarações e Identidades Na Computação Na Nuvem
Architecture In A Box - Declarações e Identidades Na Computação Na NuvemArchitecture In A Box - Declarações e Identidades Na Computação Na Nuvem
Architecture In A Box - Declarações e Identidades Na Computação Na Nuvem
 
Certificação Digital - Aula2
Certificação Digital - Aula2Certificação Digital - Aula2
Certificação Digital - Aula2
 
Cenários do mundo real para uma arquitetura de autenticação e autorização no ...
Cenários do mundo real para uma arquitetura de autenticação e autorização no ...Cenários do mundo real para uma arquitetura de autenticação e autorização no ...
Cenários do mundo real para uma arquitetura de autenticação e autorização no ...
 
Glossario
Glossario Glossario
Glossario
 
Manual de instalação de https no iis7 2
Manual de instalação de https no iis7   2Manual de instalação de https no iis7   2
Manual de instalação de https no iis7 2
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 
Validação de certificados digitais
Validação de certificados digitaisValidação de certificados digitais
Validação de certificados digitais
 
Certificado.ppt
Certificado.pptCertificado.ppt
Certificado.ppt
 
Certificados Digitais x509
Certificados Digitais x509Certificados Digitais x509
Certificados Digitais x509
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule security
 
Certificados SSL ( Symantec )
Certificados SSL ( Symantec )Certificados SSL ( Symantec )
Certificados SSL ( Symantec )
 
Certificado Digital
Certificado DigitalCertificado Digital
Certificado Digital
 
PHP SSO no Zentyal
PHP SSO no ZentyalPHP SSO no Zentyal
PHP SSO no Zentyal
 
Certificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 ExercíciosCertificação Digital - Aula2 Exercícios
Certificação Digital - Aula2 Exercícios
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessos
 
SoluçõEs TecnolóGicas
SoluçõEs TecnolóGicasSoluçõEs TecnolóGicas
SoluçõEs TecnolóGicas
 
STN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter CunhaSTN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter Cunha
 
STN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter CunhaSTN-TI-2005 - Walter Cunha
STN-TI-2005 - Walter Cunha
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Abordagem sistemática da infra-estrutura de chave pública

  • 2.
  • 4.
  • 5. Criptografia assimétrica Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhões da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue [email_address] Criptografia + + Algoritmo = Chave Pública Decriptografia Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhões da conta 254674-12 para a conta 071517-08 Affonso *> *ql3*UY #~00873/JDI c4(DH: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xGyjdc Biskdue [email_address] + + Algoritmo = Chave Privada
  • 6.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 15.
  • 16.
  • 19.
  • 20.
  • 21.
  • 22. CA RA Usuário Diretório A informação do usuário e a Chave Pública são enviados para o RA RA verifica as informações e solicita a emissão do certificado CA emite o certificado e o remete para o RA CA divulga o certificado em um diretório O RA envia o certificado para o usuário O usuário gera um par de chaves e solicita um certificado
  • 23.
  • 25.
  • 26.
  • 28.
  • 29. Ciclo de Vida do Certificado CA Usuário RA Diretório Emissão do Certificado Geração do Certificado Expirar o Certificado Armazenar o Certificado Aplicação Revogação Do Certificado
  • 31.
  • 32. Revogaç ã o de certificado