SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Criptografia (Continuação)



                             1
Agenda
                   
 Revisão
 Distribuição de Chaves




                           2
Criptografia - Exemplo
          




                         3
Criptografia Simétrica
           
 Também conhecida como Criptografia de Chave
  Única, Chave Privada




                                                4
Criptografia Assimétrica
           
 Criptografia de Publica




                            5
Criptografia Hash
             
 Também conhecida como Message Digest, Algoritmo
  de dispersão




                                                    6
Distribuição de chaves
  Criptografia simétrica
            
 Usa-se a mesma chave para cifrar e decifrar, por isso
  a chave deve ser secreta, apenas do conhecimento da
  entidade de origem e entidade de destino.
 Como distribuir a chave??

 O Ideal é que o servidor e o cliente trocassem a chave
  logo no momento da conexão



                                                           7
Distribuição de chaves
  Criptografia simétrica
            
 Duas soluções:
   Manter a criptografia de chave secreta e usar uma
    técnica especial para enviar a chave, por exemplo
    "puzzles".
   Utilizar criptografia de chave pública que veio alterar
    radicalmente o modo de ver a criptografia.




                                                              8
Distribuição de chaves
   Criptografia simétrica
             
"Puzzles"
 Para fornecer a chave secreta é enviado um conjunto de "puzzles",
   geralmente na ordem das dezenas de milhar.
 Exemplo do DES (Data Encryption Standard)
       Cada "puzzle" é constituido por 120 bits zero, seguido do número do "puzzle"
        com 16 bits e finalmente uma chave, DES de 56 bits. Todos os "puzzles" são
        cifrados com chaves DES em que os últimos 22 bits são zero.
       O cliente escolhe um "puzzle" à sorte e quebra a cifra usando força bruta (tem de
        tentar "apenas" 234 chaves), quando obtém 120 zeros no inicio sabe que consegui
        decifrar o "puzzle" e portanto possiu já a chave DES que escolheu (últimos 56
        bits do "puzzle" decifrado).
       Tem agora de indicar qual o "puzzle" que escolheu, envia então uma mensagem
        com o número do "puzzle" cifrado com a chave DES escolhida, destinatário
        (ex.:servidor) conhece as chaves que iam nos "puzzles" e o respectivo número de
        "puzzle" e pode facilmente descobrir qual foi a chave escolhida.
 O tempo médio que um intruso necessita para descobrir a chave situa-se
  na ordem dos anos e pode ser ajustado por variação do número de
  "puzzles" em jogo.
                                                                                            9
Distribuição de chaves
Criptografia Assimétrica
           
 Tipicamente a chave de cifragem é pública, a chave
  de decifragem é secreta.
 Quando uma entidade A pretende enviar à entidade
  B uma mensagem cifra-a com a chave pública de B
  antes do envio. Ninguém, nem sequer a entidade A é
  capaz de decifrar, apenas a entidade B que possui a
  chave secreta adequada.




                                                        10
Distribuição de chaves
Criptografia Assimétrica
           
 Esta criptografia veio resolver definitivamente o
  problema da distribuição de chaves
 A criptografia de chave pública facilita
  significativamente a implementação de mecanismos
  de autenticação de mensagens e assinatura digital.
 No entanto existe ainda a questão do modo como as
  chaves públicas serão obtidas por quem delas
  necessita


                                                       11
Distribuição de chaves
Criptografia Assimétrica
           
 As chaves públicas destinam-se a ser divulgadas,
  mas esta divulgação deve ser realizada de tal modo
  que não possa ser forjada por terceiros, as
  consequências seriam obvias.
 O correio electrónico ou sistemas de news não são de
  todo adequados, uma melhor solução será a sua
  colocação na página WWW pessoal.




                                                         12
Autoridade de chaves
        públicas
           
 Quando A pretende enviar mensagem a B
 A contacta a autoridade C enviando-lhe um pedido
  com etiqueta temporal
 C responde enviando uma mensagem cifrada com a
  sua chave secreta (assim A sabe que a mensagem
  veio de C), onde consta chave pública de B e a
  mensagem original
 Quando B recebe a primeira mensagem de A terá de
  realizar o mesmo procedimento para obter a chave
  de B e lhe poder responder.

                                                     13

Más contenido relacionado

Similar a T aula5-criptografia-distribuição de chaves,

Similar a T aula5-criptografia-distribuição de chaves, (20)

Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Apoio
ApoioApoio
Apoio
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
68893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-2011010168893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-20110101
 
Criptografia
CriptografiaCriptografia
Criptografia
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Criptografia (1).pdf
Criptografia (1).pdfCriptografia (1).pdf
Criptografia (1).pdf
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 

Más de Hélio Martins

Aula 9 insert, update e delete
Aula 9   insert, update e deleteAula 9   insert, update e delete
Aula 9 insert, update e deleteHélio Martins
 
Aula 8 select & joi ns
Aula 8   select & joi nsAula 8   select & joi ns
Aula 8 select & joi nsHélio Martins
 
Aula 6 sql - introdução
Aula 6   sql - introduçãoAula 6   sql - introdução
Aula 6 sql - introduçãoHélio Martins
 
Aula 5 normalização dos dados
Aula 5   normalização dos dadosAula 5   normalização dos dados
Aula 5 normalização dos dadosHélio Martins
 
Aula 4 modelo relacional
Aula 4   modelo relacionalAula 4   modelo relacional
Aula 4 modelo relacionalHélio Martins
 
Aula 3 modelagem de dados
Aula 3   modelagem de dadosAula 3   modelagem de dados
Aula 3 modelagem de dadosHélio Martins
 
Aula 2 arquitecturas de sgbd, utilizadores, perfis
Aula 2   arquitecturas de sgbd, utilizadores, perfisAula 2   arquitecturas de sgbd, utilizadores, perfis
Aula 2 arquitecturas de sgbd, utilizadores, perfisHélio Martins
 
Aula 1 introdução a base de dados
Aula 1   introdução a base de dadosAula 1   introdução a base de dados
Aula 1 introdução a base de dadosHélio Martins
 
T aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalT aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalHélio Martins
 
Trab prático-iteracao1
Trab prático-iteracao1Trab prático-iteracao1
Trab prático-iteracao1Hélio Martins
 
P aula3-trb teorico 2-criptografia
P aula3-trb teorico 2-criptografiaP aula3-trb teorico 2-criptografia
P aula3-trb teorico 2-criptografiaHélio Martins
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
P aula2-trb teorico 1-ameacas
P aula2-trb teorico 1-ameacasP aula2-trb teorico 1-ameacas
P aula2-trb teorico 1-ameacasHélio Martins
 
T aula2-revisões bases e ip
T aula2-revisões bases e ipT aula2-revisões bases e ip
T aula2-revisões bases e ipHélio Martins
 
T aula1-apresentação
T aula1-apresentaçãoT aula1-apresentação
T aula1-apresentaçãoHélio Martins
 

Más de Hélio Martins (17)

Aula 9 insert, update e delete
Aula 9   insert, update e deleteAula 9   insert, update e delete
Aula 9 insert, update e delete
 
Aula 8 select & joi ns
Aula 8   select & joi nsAula 8   select & joi ns
Aula 8 select & joi ns
 
Aula 7 sql - select
Aula 7   sql - selectAula 7   sql - select
Aula 7 sql - select
 
Aula 6 sql - introdução
Aula 6   sql - introduçãoAula 6   sql - introdução
Aula 6 sql - introdução
 
Aula 5 normalização dos dados
Aula 5   normalização dos dadosAula 5   normalização dos dados
Aula 5 normalização dos dados
 
Aula 4 modelo relacional
Aula 4   modelo relacionalAula 4   modelo relacional
Aula 4 modelo relacional
 
Aula 3 modelagem de dados
Aula 3   modelagem de dadosAula 3   modelagem de dados
Aula 3 modelagem de dados
 
Aula 2 arquitecturas de sgbd, utilizadores, perfis
Aula 2   arquitecturas de sgbd, utilizadores, perfisAula 2   arquitecturas de sgbd, utilizadores, perfis
Aula 2 arquitecturas de sgbd, utilizadores, perfis
 
Aula 1 introdução a base de dados
Aula 1   introdução a base de dadosAula 1   introdução a base de dados
Aula 1 introdução a base de dados
 
Aula 0 apresentação
Aula 0   apresentaçãoAula 0   apresentação
Aula 0 apresentação
 
T aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digitalT aula6-criptografia-certificado e assinatura digital
T aula6-criptografia-certificado e assinatura digital
 
Trab prático-iteracao1
Trab prático-iteracao1Trab prático-iteracao1
Trab prático-iteracao1
 
P aula3-trb teorico 2-criptografia
P aula3-trb teorico 2-criptografiaP aula3-trb teorico 2-criptografia
P aula3-trb teorico 2-criptografia
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
P aula2-trb teorico 1-ameacas
P aula2-trb teorico 1-ameacasP aula2-trb teorico 1-ameacas
P aula2-trb teorico 1-ameacas
 
T aula2-revisões bases e ip
T aula2-revisões bases e ipT aula2-revisões bases e ip
T aula2-revisões bases e ip
 
T aula1-apresentação
T aula1-apresentaçãoT aula1-apresentação
T aula1-apresentação
 

Último

ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaJúlio Sandes
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasCasa Ciências
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 

Último (20)

ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de Partículas
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 

T aula5-criptografia-distribuição de chaves,

  • 2. Agenda   Revisão  Distribuição de Chaves 2
  • 4. Criptografia Simétrica   Também conhecida como Criptografia de Chave Única, Chave Privada 4
  • 5. Criptografia Assimétrica   Criptografia de Publica 5
  • 6. Criptografia Hash   Também conhecida como Message Digest, Algoritmo de dispersão 6
  • 7. Distribuição de chaves Criptografia simétrica   Usa-se a mesma chave para cifrar e decifrar, por isso a chave deve ser secreta, apenas do conhecimento da entidade de origem e entidade de destino.  Como distribuir a chave??  O Ideal é que o servidor e o cliente trocassem a chave logo no momento da conexão 7
  • 8. Distribuição de chaves Criptografia simétrica   Duas soluções:  Manter a criptografia de chave secreta e usar uma técnica especial para enviar a chave, por exemplo "puzzles".  Utilizar criptografia de chave pública que veio alterar radicalmente o modo de ver a criptografia. 8
  • 9. Distribuição de chaves Criptografia simétrica  "Puzzles"  Para fornecer a chave secreta é enviado um conjunto de "puzzles", geralmente na ordem das dezenas de milhar.  Exemplo do DES (Data Encryption Standard)  Cada "puzzle" é constituido por 120 bits zero, seguido do número do "puzzle" com 16 bits e finalmente uma chave, DES de 56 bits. Todos os "puzzles" são cifrados com chaves DES em que os últimos 22 bits são zero.  O cliente escolhe um "puzzle" à sorte e quebra a cifra usando força bruta (tem de tentar "apenas" 234 chaves), quando obtém 120 zeros no inicio sabe que consegui decifrar o "puzzle" e portanto possiu já a chave DES que escolheu (últimos 56 bits do "puzzle" decifrado).  Tem agora de indicar qual o "puzzle" que escolheu, envia então uma mensagem com o número do "puzzle" cifrado com a chave DES escolhida, destinatário (ex.:servidor) conhece as chaves que iam nos "puzzles" e o respectivo número de "puzzle" e pode facilmente descobrir qual foi a chave escolhida.  O tempo médio que um intruso necessita para descobrir a chave situa-se na ordem dos anos e pode ser ajustado por variação do número de "puzzles" em jogo. 9
  • 10. Distribuição de chaves Criptografia Assimétrica   Tipicamente a chave de cifragem é pública, a chave de decifragem é secreta.  Quando uma entidade A pretende enviar à entidade B uma mensagem cifra-a com a chave pública de B antes do envio. Ninguém, nem sequer a entidade A é capaz de decifrar, apenas a entidade B que possui a chave secreta adequada. 10
  • 11. Distribuição de chaves Criptografia Assimétrica   Esta criptografia veio resolver definitivamente o problema da distribuição de chaves  A criptografia de chave pública facilita significativamente a implementação de mecanismos de autenticação de mensagens e assinatura digital.  No entanto existe ainda a questão do modo como as chaves públicas serão obtidas por quem delas necessita 11
  • 12. Distribuição de chaves Criptografia Assimétrica   As chaves públicas destinam-se a ser divulgadas, mas esta divulgação deve ser realizada de tal modo que não possa ser forjada por terceiros, as consequências seriam obvias.  O correio electrónico ou sistemas de news não são de todo adequados, uma melhor solução será a sua colocação na página WWW pessoal. 12
  • 13. Autoridade de chaves públicas   Quando A pretende enviar mensagem a B  A contacta a autoridade C enviando-lhe um pedido com etiqueta temporal  C responde enviando uma mensagem cifrada com a sua chave secreta (assim A sabe que a mensagem veio de C), onde consta chave pública de B e a mensagem original  Quando B recebe a primeira mensagem de A terá de realizar o mesmo procedimento para obter a chave de B e lhe poder responder. 13