Implementação Blockchain ID,hash(ID -1), dados,... Imutabilidade(?) How To Time-Stamp a Digital Document - Haber/Stornetta

Tamanho: px
Começar a partir da página:

Download "Implementação Blockchain ID,hash(ID -1), dados,... Imutabilidade(?) How To Time-Stamp a Digital Document - Haber/Stornetta"

Transcrição

1 Tópicos em Segurança da Informação Aula 14 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017

2 Implementação Blockchain ID,hash(ID -1), dados,... Imutabilidade(?) How To Time-Stamp a Digital Document - Haber/Stornetta

3 Capítulo 4 do Antonopuolos ECC (x RSA) Tamanho da chave: 256 bits é seguro A SK é um numero aleatório entre 1 e SK=SHA256(.) A PK no ECC é uma função (unidirecional) da SK (Multiplicação)

4 A posse/transaferência de um BitCoin 1 se dá por uma chave digital, endereço bitcoin e assinaturas Parecido com o Goofy/Scrooge Coin Banco de Dados: carteira(wallet) Fora do protocolo BitCoin BIPs 1 fração de...

5 Resumo 1 seed 2 sk = SHA256(seed) 3 pk = sk * G 4 Endereço = Apresentação(pk)

6 Base bits Binario, decimal e hexa não são eficientes... Base64: / Base58: {0, O, l, I } O Bitcoin (e outras ) codifica o endereço usando Base58

7 Base58Check Um endereço é um destino para uma transação Endereço: Copy-Paste, QRCode, BlueTooth, WiFi,... Endereço errado?? check = SHA256(SHA256(prefix data)) Version Number 4 bytes de check são concatenados prefixo data check são codificados usando Base58

8 Base58Check 1 SK e v 2 PK é gerada de SK 3 h = RIPEMD160(SHA256(PK)) // 20 bytes 4 c = SHA256(sha256(v h)) // 4 bytes 5 A = base58(v h c) 6 1PRTTaJesdNovgne6Ehcdu1fpEdX7913CK 7 (endereço simples sempre inicia com 1/Base58) (Exemplo 4.2)

9 Formatos de SK SK são armazendas Hexadecimal Wallet Import Format (WIF) Base58 com check

10 s São arquivos/base de dados Armazenam SK (Lembrete: não contem bitcoin!)

11 s - Type 0 Type-0 nondeterministic wallet Coleção de chaves secretas Just a Bunch Of Keys (JBOK) Por que eu teria mais de uma carteira??

12 s - Type 0 Pseudo-Anonimato do bitcoin As transações são publicas (blockchain) Alguns Endereços são facilmente associados a pessoas/entidades (geralmente os piores...) Saída: Endereços descartáveis

13 s Determinísticas seed e contador k 1 = H(seed 1), k 2 = H(seed 2),..., Hierárquica k 1,1 = H(k 1 1), k 1,2 = H(k 1 2),..., k 2,1 = H(K 2 1), k 2,2 = H(k 2 2),..., Nao é seguro... é possivel remontar o parentesco das chaves usando uma busca no espaço dos indices

14 s Determinísticas Hierarquicas HD Wallet Inúmeras chaves de um unico seed (guarde 256 bits e tudo funciona!) HMAC-SHA512(seed) 256 MSB SK 256 LSB Codigo de Encadeamento (CE)

15 s Determinísticas Hierarquicas Chaves Filhas são geradas SHA256(Parent PK CE Indice) Indice 32 bits Filhos podem ter filhos A relação não pode ser determinada (CE)

16 SK Cifradas Confidencialidade X Disponibilidade BIPO0038 define como cifrar, exportar e importar as SKs

17 Pay-To-Script Hash (P2SH) Iniciando com 3 O beneficiário é um script BIP0016 sh = RIPEMD160(SHA256(script)) Aplicações: Multi Assinaturas M de N Time Lock (Inicio) Contratos Inteligentes

18 Mnemonicos Gerar 256 bits de entropia e Concatenar alguns bits de H(e) (Checksum) Separar estes bits em grupos de 11 Para cada item associar uma palavra de um dicionário padrão de 2048 O seu segredo será alguma coisa como: army van defense carry... Cada palavra codifica 11 bits

19 s de Papel São SKs impressas Cold Storage HDs, roubo (equipamento) Ataques on-line bitaddress.org Linux de um CD-ROM Saque único

20

21

22

23 s Mentais A SK é um numero aleatório de 256 bits SHA256(Frase super secreta e grande uqe ninguem vai aidivinhar)

24 s Vanity A codificação BASE58 possui um alfabeto completo Voce pode gerar endereços do tipo 1TSEG2017axjdaskjfhkdjhf Força Bruta Sem comprometer a segurança (criptografica) Tavez Engenharia Social

25 Implementação Transação Mínima Idealmente: PK1,PK2,Inteiro Positivo, Sign(SK1) PK1 pagou para PK2

26 Implementação O Bitcoin não usa explicitamente PK Usa endereços Implementar a rotina de endereços (Ou usar a bilioteca) h = RIPEMD160(SHA256(PK)) c = SHA256(sha256(v h)) // 4 bytes (V=0) (1 byte) A = base58(v h c) (funcao base58 = download...)

27 Implementação Transação Mínima Idealmente: A1,A2,Inteiro Positivo, Sign(SK1) A1 pagou para A2 A assinatura precisa colocar a PK no pacote

28 Implementação Criar um pacote de transação minima assinado verificar a assinatura

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

Aula 16. Ivan Sendin. 17 de outubro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. News!

Aula 16. Ivan Sendin. 17 de outubro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. News! urança da Informação Aula 16 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 17 de outubro de 2017 nransom Key Reinstallation Attacks (KRA) / WiFi - WPA2 (https://www.krackattacks.com/)

Leia mais

Aula 12. Ivan Sendin. 4 de outubro de FACOM - Universidade Federal de Uberlândia TSeg. Ivan Sendin.

Aula 12. Ivan Sendin. 4 de outubro de FACOM - Universidade Federal de Uberlândia TSeg. Ivan Sendin. Tópicos em Segurança da Informação Aula 12 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 4 de outubro de 2017 US$ 4.300 / 4.400 DragonChain http://www.kriptacoin.com/ Ferrari,

Leia mais

Circuitos Lógicos. Capítulo 9 Aritmérica Digital: Operações e Circuitos

Circuitos Lógicos. Capítulo 9 Aritmérica Digital: Operações e Circuitos UNIVERSIDADE FEDERAL DE SÃO JOÃO DEL REI Circuitos Lógicos Capítulo 9 Aritmérica Digital: Operações e Circuitos Prof. Erivelton Geraldo Nepomuceno http://www.ufsj.edu.br/nepomuceno nepomuceno@ufsj.edu.br

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017 Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Segurança de Redes. Blockchain e Bitcoin. Prof. João Henrique Kleinschmidt

Segurança de Redes. Blockchain e Bitcoin. Prof. João Henrique Kleinschmidt Segurança de Redes Blockchain e Bitcoin Prof. João Henrique Kleinschmidt Blockchain - Definição Um banco de dados distribuído e seguro que guarda um registro de transações permanente e à prova de violação.

Leia mais

ELT502 Eletrônica Digital I Graduação em Engenharia Eletrônica

ELT502 Eletrônica Digital I Graduação em Engenharia Eletrônica Graduação em Engenharia Eletrônica Universidade Federal de Itajubá IESTI Aula 02 Sistemas numéricos de Paula Rodrigues Sistemas numéricos Contexto Quantidade Representação 10110 base Y 92892340 base X

Leia mais

Porque usar um montador? Formato de uma linha de código fonte:

Porque usar um montador? Formato de uma linha de código fonte: Instruções de uso do montador DAEDALUS (baseadas em texto extraído da monografia apresentada como trabalho de diplomação no curso de Bacharelado em Ciência da Computação por Luís Ricardo Schwengber, sob

Leia mais

Arquitetura e Organização de Computadores. Sistemas Numéricos

Arquitetura e Organização de Computadores. Sistemas Numéricos Arquitetura e Organização de Computadores Sistemas Numéricos 1 A Notação Posicional Todos os sistemas numéricos usados são posicionais. Exemplo 1 (sistema decimal): 1999 = 1 x 1000 + 9 x 100 + 9 x 10 +

Leia mais

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG. Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Aula 7. Ivan Sendin. 13 de setembro de FACOM - Universidade Federal de Uberlândia SEG-7.

Aula 7. Ivan Sendin. 13 de setembro de FACOM - Universidade Federal de Uberlândia SEG-7. Segurança da Informação Aula 7 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 13 de setembro de 2017 Alice,Bob, Eva, Criptossistemas,... Ciptoanalise: texto cifrado, texto

Leia mais

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Aula 17. Ivan Sendin. 18 de outubro de FACOM - Universidade Federal de Uberlândia Seg.

Aula 17. Ivan Sendin. 18 de outubro de FACOM - Universidade Federal de Uberlândia Seg. urança da Informação Aula 17 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 18 de outubro de 2017 Cifrado Simétrico Hashing Unidirecionalidade: autenticação, sal, pimenta

Leia mais

Eletrônica Digital Apresentação e Cap.1 PROF. EDUARDO G. BERTOGNA UTFPR / DAELN

Eletrônica Digital Apresentação e Cap.1 PROF. EDUARDO G. BERTOGNA UTFPR / DAELN Eletrônica Digital Apresentação e Cap.1 PROF. EDUARDO G. BERTOGNA UTFPR / DAELN Conteúdos da Disciplina: Sistemas Numéricos e Códigos; Portas Lógicas e Algebra Booleana; Lógica Combinacional: Expressões

Leia mais

Ivan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2.

Ivan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2. Aula 2 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 21 de agosto de 2018 Free Wifi: inseguro/google Força Bruta: possivel segundo alguma empresa de segurança (interpretação

Leia mais

Utilização do montador Daedalus. O montador e os simuladores Formatos de instruções

Utilização do montador Daedalus. O montador e os simuladores Formatos de instruções Utilização do montador Daedalus O montador e os simuladores Formatos de instruções 1 O montador Daedulus! Desenvolvido para os simuladores Ahmes, Ramses e Cesar! Simuladores possuem arquiteturas distintas!

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

11 a EDIÇÃO SISTEMAS DIGITAIS

11 a EDIÇÃO SISTEMAS DIGITAIS RONALD J. TOCCI NEAL S. WIDMER GREGORY L. MOSS 11 a EDIÇÃO SISTEMAS DIGITAIS princípios e aplicações Capítulo 2 Sistemas de numeração e códigos 43 TERMOS IMPORTANTES bit de paridade byte codificação em

Leia mais

Informática I. Aula 6. Aula 6-18/09/2006 1

Informática I. Aula 6.  Aula 6-18/09/2006 1 Informática I Aula 6 http://www.ic.uff.br/~bianca/informatica1/ Aula 6-18/09/2006 1 Sobre o Trabalho 1 O trabalho deverá ser feito em grupos de 2 ou 3 alunos. Cada grupo deverá escolher um dos temas listados

Leia mais

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda

Leia mais

EELi02 Circuitos Lógicos

EELi02 Circuitos Lógicos EELi02 Circuitos Lógicos Prof. Vinícius Valamiel vvalamiel@gmail.com https://sites.google.com/site/vvalamiel/ Transparências: Profa. Mara Cristina... Prof. Tiago Ferreira... Avaliações Nota 1: Prova teórica

Leia mais

Capítulo 04 : Sistemas Numéricos

Capítulo 04 : Sistemas Numéricos Departamento de Engenharia Elétrica FEIS - UNESP Capítulo 04 : Sistemas Numéricos 1.1 - Representação de Quantidades Numéricas Analógica Digital 1.2 - Sistemas Numéricos 1. 3 1.2 - Sistemas Numéricos 1.2

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Circuitos Lógicos Aula 5

Circuitos Lógicos Aula 5 Circuitos Lógicos Aula 5 Aula passada Sistemas numéricos Metodo de conversão Conversão entre sistemas Números fracionários Aula de hoje Conversão fracionária Método da multiplicação Código BCD Código ASCII

Leia mais

Bits e operações. Sistemas de Computação

Bits e operações. Sistemas de Computação Bits e operações Porque utilizar base 2? Representação na base 10 Estamos acostumados Representação natural para transações financeiras (precisão) Implementação eletrônica na base 10 Difícil de armazenar

Leia mais

Ivan Sendin. 7 de novembro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin.

Ivan Sendin. 7 de novembro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. urança da Informação Aula Rainbow Tables FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 7 de novembro de 2017 CryptoShuffler Monitora as atividades do clipboard Detecta strings

Leia mais

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6.

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6. Segurança da Informação Aula 6 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2017 cryptos graphos Primordialmente confidencialidade Inúmeros dispositivos:

Leia mais

CIRCUITOS DIGITAIS. Apresentação da Disciplina Introdução aos Circuitos Digitais. Prof. Denis Fantinato Prof. Rodrigo Moreira Bacurau

CIRCUITOS DIGITAIS. Apresentação da Disciplina Introdução aos Circuitos Digitais. Prof. Denis Fantinato Prof. Rodrigo Moreira Bacurau CIRCUITOS DIGITAIS Apresentação da Disciplina Introdução aos Circuitos Digitais Prof. Denis Fantinato Prof. Rodrigo Moreira Bacurau Slides baseados nas aulas do Prof. Rodrigo Moreira Bacurau Apresentação

Leia mais

Aula 9. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-9.

Aula 9. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-9. Segurança da Informação Aula 9 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2018 Alice,Bob, Eva, Criptossistemas,... Ciptoanalise texto cifrado texto

Leia mais

Engenharia Civil. Representação da Informação. Introdução à Computação

Engenharia Civil. Representação da Informação. Introdução à Computação Engenharia Civil Representação da Informação Introdução à Computação Sumário Retomada... Representação de informação Bit, byte Conversão numérica Exercício Referência link na página 2.2.1 O bit, o byte,

Leia mais

Criptografia Pós-Quântica Corretores de Erros

Criptografia Pós-Quântica Corretores de Erros Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP misoczki@linux.ime.usp.br Prof. Dr. Paulo S. L. M. Barreto Poli/USP pbarreto@larc.usp.br

Leia mais

ELETRÔNICA DIGITAL I

ELETRÔNICA DIGITAL I ELETRÔNICA DIGITAL I Parte 2 Aritmética Digital Professor Dr. Michael Klug 1 Sistema Decimal: Sistema Binário: Adição Binária carry 1 472 246 718 A B S C 0 0 0 0 0 1 1 0 1 0 1 0 1 1 0 1 S=AB C=carry 2

Leia mais

ELE 0316 / ELE 0937 Eletrônica Básica

ELE 0316 / ELE 0937 Eletrônica Básica Departamento de Engenharia Elétrica FEIS - UNESP Livro Texto Sistemas Digitais Princípios e Aplicações - 10 ed. - Ronald Tocci Aula 05 : Operações Aritméticas Binário / Octal / Hexadecimal 1. 1 3.1 - Operações

Leia mais

2 Teoria da Informação

2 Teoria da Informação 2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ

Leia mais

Tópicos em Segurança Segurança

Tópicos em Segurança Segurança Tópicos em Segurança Segurança Aula Aplicações FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 5 de dezembro de 2017 História da Moeda: Moeda, Riqueza Currency is a generally

Leia mais

TÉCNICAS DE CODIFICAÇÃO DE SINAIS

TÉCNICAS DE CODIFICAÇÃO DE SINAIS TÉCNICAS DE CODIFICAÇÃO DE SINAIS COMPRESSÃO SEM PERDAS Evelio M. G. Fernández - 2010 Exemplo Símbolo Prob I II III IV A 1/2 00 0 0 0 B 1/4 01 11 10 01 C 1/8 10 00 110 011 D 1/8 11 01 1110 0111 Entropia

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Sistemas de Numeração. Exemplos de Sistemas de Numeração (1) Exemplos de Sistemas de Numeração (2) Sistemas de Numeração

Sistemas de Numeração. Exemplos de Sistemas de Numeração (1) Exemplos de Sistemas de Numeração (2) Sistemas de Numeração Sistemas de Numeração Sistemas de Numeração (Aula Extra) Sistemas de diferentes bases Álgebra Booleana Roberta Lima Gomes - LPRM/DI/UFES Sistemas de Programação I Eng. Elétrica 27/2 Um sistema de numeração

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES 1. O que é o Sinergia Blockchain? O Instituto Tecnológico de Pesquisa e Desenvolvimento SINERGIA BLOCKCHAIN é uma organização internacional sem fins lucrativos, legalmente constituída

Leia mais

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de

Leia mais

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Aula 3. Ivan Sendin. 28 de agosto de FACOM - Universidade Federal de Uberlândia SEG-3.

Aula 3. Ivan Sendin. 28 de agosto de FACOM - Universidade Federal de Uberlândia SEG-3. Aula 3 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 28 de agosto de 2017 Força Bruta SEG-3 Força Bruta Não existe (Considerando parâmetros normais de segurança) Existem

Leia mais

ELETRÔNICA DIGITAL I

ELETRÔNICA DIGITAL I ELETRÔNICA DIGITAL I Parte 1 Introdução Professor Dr. Michael Klug 1 Sistemas de Numeração Sistema de Numeração Decimal Sistema usual de numeração Dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Organização posicional:

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

Redes Industriais. Carlos Roberto da Silva Filho, M. Eng.

Redes Industriais. Carlos Roberto da Silva Filho, M. Eng. Redes Industriais Carlos Roberto da Silva Filho, M. Eng. Criado na década de 1970 pela Modicon. É um dos mais antigos protocolos utilizados em redes de CLPs para aquisição de sinais de instrumentos e comandar

Leia mais

Capítulo 6 Aritmética Digital: Operações e Circuitos

Capítulo 6 Aritmética Digital: Operações e Circuitos Capítulo 6 Aritmética Digital: Operações e Circuitos slide 1 Temas abordados nesse capítulo: - Adição, subtração, multiplicação e divisão de dois binários. - Diferença entre soma binária e soma OR. - Vantagens

Leia mais

CIRCUITOS ARITMÉTICOS (Unidade 4)

CIRCUITOS ARITMÉTICOS (Unidade 4) MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO DISCIPLINA: ELETRÔNICA

Leia mais

Aula 27. Ivan Sendin. 21 de novembro de FACOM - Universidade Federal de Uberlândia Aula 27.

Aula 27. Ivan Sendin. 21 de novembro de FACOM - Universidade Federal de Uberlândia Aula 27. Segurança da Informação FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 21 de novembro de 2018 Notas... Nota Final = 0.15TS + 0.2P1 + 0.25P2 + 0.25P3 + 0.15TC TC: Teste de

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

GBC083 - Segurança da Informação Aula 3 - Pseudo-aleatoriedade. 29 de Março de 2016

GBC083 - Segurança da Informação Aula 3 - Pseudo-aleatoriedade. 29 de Março de 2016 GBC083 - Segurança da Informação Aula 3 - Pseudo-aleatoriedade 29 de Março de 2016 Geração de chaves aleatórias Ao descrever o algoritmo OTP, assumimos que temos acesso a bits uniformemente aleatórios

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro Segurança e auditoria de sistemas Professor Emiliano S. Monteiro Fatores de autenticação Um fator de autenticação é uma categoria de credencial. Um fator é um tipo de autenticação. Nomes de usuário e senhas

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Aula 10 http://www.ic.uff.br/~bianca/introinfo/ Aula 10-05/10/2007 1 Ementa Conceitos Básicos de Computação (Hardware, Software e Internet) Softwares Aplicativos Tutorial: Word

Leia mais

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016 GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 28 de Março de 2016 Encriptação segura Meta: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto

Leia mais

Para essa conversão utiliza-se o valor posicional

Para essa conversão utiliza-se o valor posicional Conversão de Hexadecimal para decimal Para essa conversão utiliza-se o valor posicional N = d n 16 n + d n-1 16 n-1 +... D 2 16 2 + d 1 16 1 + d 0 16 0 + d -1 16-1 + d -2 16-2 +... Exemplo: a) 23 16 =

Leia mais

ALB - Álgebra de Boole Aula 2 Sistemas Numéricos. Prof. Antonio Heronaldo de Sousa (Heron)

ALB - Álgebra de Boole Aula 2 Sistemas Numéricos. Prof. Antonio Heronaldo de Sousa (Heron) ALB - Álgebra de Boole Aula 2 Sistemas Numéricos Prof. Antonio Heronaldo de Sousa (Heron) SISTEMAS DE NUMERAÇÃO Conceitos preliminares - No início dos tempos os habitantes das cavernas costumavam pintar

Leia mais

SSC512 Elementos de Lógica Digital. Sistemas de Numeração. GE4 Bio

SSC512 Elementos de Lógica Digital. Sistemas de Numeração. GE4 Bio Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação Elementos de Sistemas de Numeração GE4 Bio GE4Bio Grupo de Estudos em Sinais Biológicos

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Aula 07. Representação da Informação. Prof. Dr. Dilermando Piva Jr.

Aula 07. Representação da Informação. Prof. Dr. Dilermando Piva Jr. 07 Aula 07 Representação da Informação Prof. Dr. Dilermando Piva Jr. Site Disciplina: http://fundti.blogspot.com.br/ Informação - é gerada a partir da definição e organização das relações entre os dados.

Leia mais

MAT115 Introdução ao Processamento de Dados Professor: Ibirisol Fontes Ferreira DCC: Departamento de Ciência da Computação

MAT115 Introdução ao Processamento de Dados Professor: Ibirisol Fontes Ferreira DCC: Departamento de Ciência da Computação Representação de dados e sistemas de numeração MAT115 Introdução ao Processamento de Dados Professor: Ibirisol Fontes Ferreira DCC: Departamento de Ciência da Computação Todo o material

Leia mais

Implementação de Sistemas de Arquivos. Na Aula Anterior... Esquema do Sistema de Arquivos. Nesta Aula 31/10/2016. Estrutura de Baixo Nível de um Disco

Implementação de Sistemas de Arquivos. Na Aula Anterior... Esquema do Sistema de Arquivos. Nesta Aula 31/10/2016. Estrutura de Baixo Nível de um Disco GSI018 Sistemas Operacionais 31/10/2016 Implementação de Sistemas de Arquivos Universidade Federal de Uberlândia Faculdade de Computação Prof. Dr. rer. nat. Daniel D. Abdala Na Aula Anterior... Memória

Leia mais

Carteira de criptomoedas: o que é e como escolher a sua

Carteira de criptomoedas: o que é e como escolher a sua Carteira de criptomoedas: o que é e como escolher a sua Date : 23 de Janeiro de 2018 Se quer começar a explorar o mundo das criptomoedas existem certas coisas que primeiro deve saber. As moedas digitais

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Teoria da Informação

Teoria da Informação Teoria da Informação A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo's domino (DSEA) Preparado por: Paulo Roberto Lopes de Souza Robson Cechini Santos São Leopoldo, 16 de junho de 2007 Recentemente

Leia mais

Segurança de aplicação - S/MIME

Segurança de aplicação - S/MIME Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de

Leia mais

Segurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1

Segurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Disciplina: Introdução à Engenharia da Computação

Disciplina: Introdução à Engenharia da Computação Colegiado de Engenharia de Computação Disciplina: Introdução à Engenharia da Computação Aula 06 (semestre 2011.2) Prof. Rosalvo Ferreira de Oliveira Neto, M.Sc. rosalvo.oliveira@univasf.edu.br 2 Representação

Leia mais

Introdução à Computação MAC0110

Introdução à Computação MAC0110 Introdução à Computação MAC0110 Prof. Dr. Paulo Miranda IME-USP Aula 2 Variáveis e Atribuições Memória Principal: Introdução Vimos que a CPU usa a memória principal para guardar as informações que estão

Leia mais

Aula 9. Aritmética Binária. SEL Sistemas Digitais. Prof. Dr. Marcelo Andrade da Costa Vieira

Aula 9. Aritmética Binária. SEL Sistemas Digitais. Prof. Dr. Marcelo Andrade da Costa Vieira Aula 9 Aritmética Binária SEL 044 - Sistemas Digitais Prof. Dr. Marcelo Andrade da Costa Vieira . SOMA DE DOIS NÚMEROS BINÁRIOS Álgebra Booleana (OR) Aritmética (+) 0 + 0 = 0 0 + = + 0 = + = 0 + 0 = 0

Leia mais

Nióbio Cash. WhitePaper

Nióbio Cash. WhitePaper Nióbio Cash WhitePaper O objetivo deste documento é explicar: 1. O que é Nióbio Cash 2. Tecnologia Utilizada 3. Propósito 4. Roadmap 5. Considerações finais O que é Nióbio Cash É uma criptomoeda brasileira,

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Algoritmos e Estruturas de Dados I (DCC/003) Estruturas Básicas. Aula Tópico 2

Algoritmos e Estruturas de Dados I (DCC/003) Estruturas Básicas. Aula Tópico 2 Algoritmos e Estruturas de Dados I (DCC/003) Estruturas Básicas Aula Tópico 2 1 Problema 3 Exibir o maior número inteiro que pode ser representado no computador. 2 Qual o maior número inteiro? Para o compilador

Leia mais

TM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto

TM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto TM 1 Tráfego e Medidas em Redes IP Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto TM 2 Bibliografia» Aula preparada com base nos seguintes documentos Joachim Charzinski, Internet Traffic

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Prof. Leonardo Augusto Casillo

Prof. Leonardo Augusto Casillo UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO Aula 10 Circuitos Aritmeticos Prof. Leonardo Augusto Casillo Somador Binário Funções aritméticas como adição, subtração, podem ser

Leia mais