Implementação Blockchain ID,hash(ID -1), dados,... Imutabilidade(?) How To Time-Stamp a Digital Document - Haber/Stornetta
|
|
- Vítor Mendes das Neves
- 5 Há anos
- Visualizações:
Transcrição
1 Tópicos em Segurança da Informação Aula 14 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017
2 Implementação Blockchain ID,hash(ID -1), dados,... Imutabilidade(?) How To Time-Stamp a Digital Document - Haber/Stornetta
3 Capítulo 4 do Antonopuolos ECC (x RSA) Tamanho da chave: 256 bits é seguro A SK é um numero aleatório entre 1 e SK=SHA256(.) A PK no ECC é uma função (unidirecional) da SK (Multiplicação)
4 A posse/transaferência de um BitCoin 1 se dá por uma chave digital, endereço bitcoin e assinaturas Parecido com o Goofy/Scrooge Coin Banco de Dados: carteira(wallet) Fora do protocolo BitCoin BIPs 1 fração de...
5 Resumo 1 seed 2 sk = SHA256(seed) 3 pk = sk * G 4 Endereço = Apresentação(pk)
6 Base bits Binario, decimal e hexa não são eficientes... Base64: / Base58: {0, O, l, I } O Bitcoin (e outras ) codifica o endereço usando Base58
7 Base58Check Um endereço é um destino para uma transação Endereço: Copy-Paste, QRCode, BlueTooth, WiFi,... Endereço errado?? check = SHA256(SHA256(prefix data)) Version Number 4 bytes de check são concatenados prefixo data check são codificados usando Base58
8 Base58Check 1 SK e v 2 PK é gerada de SK 3 h = RIPEMD160(SHA256(PK)) // 20 bytes 4 c = SHA256(sha256(v h)) // 4 bytes 5 A = base58(v h c) 6 1PRTTaJesdNovgne6Ehcdu1fpEdX7913CK 7 (endereço simples sempre inicia com 1/Base58) (Exemplo 4.2)
9 Formatos de SK SK são armazendas Hexadecimal Wallet Import Format (WIF) Base58 com check
10 s São arquivos/base de dados Armazenam SK (Lembrete: não contem bitcoin!)
11 s - Type 0 Type-0 nondeterministic wallet Coleção de chaves secretas Just a Bunch Of Keys (JBOK) Por que eu teria mais de uma carteira??
12 s - Type 0 Pseudo-Anonimato do bitcoin As transações são publicas (blockchain) Alguns Endereços são facilmente associados a pessoas/entidades (geralmente os piores...) Saída: Endereços descartáveis
13 s Determinísticas seed e contador k 1 = H(seed 1), k 2 = H(seed 2),..., Hierárquica k 1,1 = H(k 1 1), k 1,2 = H(k 1 2),..., k 2,1 = H(K 2 1), k 2,2 = H(k 2 2),..., Nao é seguro... é possivel remontar o parentesco das chaves usando uma busca no espaço dos indices
14 s Determinísticas Hierarquicas HD Wallet Inúmeras chaves de um unico seed (guarde 256 bits e tudo funciona!) HMAC-SHA512(seed) 256 MSB SK 256 LSB Codigo de Encadeamento (CE)
15 s Determinísticas Hierarquicas Chaves Filhas são geradas SHA256(Parent PK CE Indice) Indice 32 bits Filhos podem ter filhos A relação não pode ser determinada (CE)
16 SK Cifradas Confidencialidade X Disponibilidade BIPO0038 define como cifrar, exportar e importar as SKs
17 Pay-To-Script Hash (P2SH) Iniciando com 3 O beneficiário é um script BIP0016 sh = RIPEMD160(SHA256(script)) Aplicações: Multi Assinaturas M de N Time Lock (Inicio) Contratos Inteligentes
18 Mnemonicos Gerar 256 bits de entropia e Concatenar alguns bits de H(e) (Checksum) Separar estes bits em grupos de 11 Para cada item associar uma palavra de um dicionário padrão de 2048 O seu segredo será alguma coisa como: army van defense carry... Cada palavra codifica 11 bits
19 s de Papel São SKs impressas Cold Storage HDs, roubo (equipamento) Ataques on-line bitaddress.org Linux de um CD-ROM Saque único
20
21
22
23 s Mentais A SK é um numero aleatório de 256 bits SHA256(Frase super secreta e grande uqe ninguem vai aidivinhar)
24 s Vanity A codificação BASE58 possui um alfabeto completo Voce pode gerar endereços do tipo 1TSEG2017axjdaskjfhkdjhf Força Bruta Sem comprometer a segurança (criptografica) Tavez Engenharia Social
25 Implementação Transação Mínima Idealmente: PK1,PK2,Inteiro Positivo, Sign(SK1) PK1 pagou para PK2
26 Implementação O Bitcoin não usa explicitamente PK Usa endereços Implementar a rotina de endereços (Ou usar a bilioteca) h = RIPEMD160(SHA256(PK)) c = SHA256(sha256(v h)) // 4 bytes (V=0) (1 byte) A = base58(v h c) (funcao base58 = download...)
27 Implementação Transação Mínima Idealmente: A1,A2,Inteiro Positivo, Sign(SK1) A1 pagou para A2 A assinatura precisa colocar a PK no pacote
28 Implementação Criar um pacote de transação minima assinado verificar a assinatura
Aula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
Leia maisAula 16. Ivan Sendin. 17 de outubro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. News!
urança da Informação Aula 16 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 17 de outubro de 2017 nransom Key Reinstallation Attacks (KRA) / WiFi - WPA2 (https://www.krackattacks.com/)
Leia maisAula 12. Ivan Sendin. 4 de outubro de FACOM - Universidade Federal de Uberlândia TSeg. Ivan Sendin.
Tópicos em Segurança da Informação Aula 12 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 4 de outubro de 2017 US$ 4.300 / 4.400 DragonChain http://www.kriptacoin.com/ Ferrari,
Leia maisCircuitos Lógicos. Capítulo 9 Aritmérica Digital: Operações e Circuitos
UNIVERSIDADE FEDERAL DE SÃO JOÃO DEL REI Circuitos Lógicos Capítulo 9 Aritmérica Digital: Operações e Circuitos Prof. Erivelton Geraldo Nepomuceno http://www.ufsj.edu.br/nepomuceno nepomuceno@ufsj.edu.br
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisTSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017
Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisSegurança de Redes. Blockchain e Bitcoin. Prof. João Henrique Kleinschmidt
Segurança de Redes Blockchain e Bitcoin Prof. João Henrique Kleinschmidt Blockchain - Definição Um banco de dados distribuído e seguro que guarda um registro de transações permanente e à prova de violação.
Leia maisELT502 Eletrônica Digital I Graduação em Engenharia Eletrônica
Graduação em Engenharia Eletrônica Universidade Federal de Itajubá IESTI Aula 02 Sistemas numéricos de Paula Rodrigues Sistemas numéricos Contexto Quantidade Representação 10110 base Y 92892340 base X
Leia maisPorque usar um montador? Formato de uma linha de código fonte:
Instruções de uso do montador DAEDALUS (baseadas em texto extraído da monografia apresentada como trabalho de diplomação no curso de Bacharelado em Ciência da Computação por Luís Ricardo Schwengber, sob
Leia maisArquitetura e Organização de Computadores. Sistemas Numéricos
Arquitetura e Organização de Computadores Sistemas Numéricos 1 A Notação Posicional Todos os sistemas numéricos usados são posicionais. Exemplo 1 (sistema decimal): 1999 = 1 x 1000 + 9 x 100 + 9 x 10 +
Leia maisAula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.
Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação
Leia maisCERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisAula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisAula 7. Ivan Sendin. 13 de setembro de FACOM - Universidade Federal de Uberlândia SEG-7.
Segurança da Informação Aula 7 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 13 de setembro de 2017 Alice,Bob, Eva, Criptossistemas,... Ciptoanalise: texto cifrado, texto
Leia maisEsteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia
Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisAula 17. Ivan Sendin. 18 de outubro de FACOM - Universidade Federal de Uberlândia Seg.
urança da Informação Aula 17 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 18 de outubro de 2017 Cifrado Simétrico Hashing Unidirecionalidade: autenticação, sal, pimenta
Leia maisEletrônica Digital Apresentação e Cap.1 PROF. EDUARDO G. BERTOGNA UTFPR / DAELN
Eletrônica Digital Apresentação e Cap.1 PROF. EDUARDO G. BERTOGNA UTFPR / DAELN Conteúdos da Disciplina: Sistemas Numéricos e Códigos; Portas Lógicas e Algebra Booleana; Lógica Combinacional: Expressões
Leia maisIvan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2.
Aula 2 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 21 de agosto de 2018 Free Wifi: inseguro/google Força Bruta: possivel segundo alguma empresa de segurança (interpretação
Leia maisUtilização do montador Daedalus. O montador e os simuladores Formatos de instruções
Utilização do montador Daedalus O montador e os simuladores Formatos de instruções 1 O montador Daedulus! Desenvolvido para os simuladores Ahmes, Ramses e Cesar! Simuladores possuem arquiteturas distintas!
Leia mais6 Inserção Seletiva de Nulos
6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados
Leia mais11 a EDIÇÃO SISTEMAS DIGITAIS
RONALD J. TOCCI NEAL S. WIDMER GREGORY L. MOSS 11 a EDIÇÃO SISTEMAS DIGITAIS princípios e aplicações Capítulo 2 Sistemas de numeração e códigos 43 TERMOS IMPORTANTES bit de paridade byte codificação em
Leia maisInformática I. Aula 6. Aula 6-18/09/2006 1
Informática I Aula 6 http://www.ic.uff.br/~bianca/informatica1/ Aula 6-18/09/2006 1 Sobre o Trabalho 1 O trabalho deverá ser feito em grupos de 2 ou 3 alunos. Cada grupo deverá escolher um dos temas listados
Leia maisCriptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008
Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda
Leia maisEELi02 Circuitos Lógicos
EELi02 Circuitos Lógicos Prof. Vinícius Valamiel vvalamiel@gmail.com https://sites.google.com/site/vvalamiel/ Transparências: Profa. Mara Cristina... Prof. Tiago Ferreira... Avaliações Nota 1: Prova teórica
Leia maisCapítulo 04 : Sistemas Numéricos
Departamento de Engenharia Elétrica FEIS - UNESP Capítulo 04 : Sistemas Numéricos 1.1 - Representação de Quantidades Numéricas Analógica Digital 1.2 - Sistemas Numéricos 1. 3 1.2 - Sistemas Numéricos 1.2
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisCircuitos Lógicos Aula 5
Circuitos Lógicos Aula 5 Aula passada Sistemas numéricos Metodo de conversão Conversão entre sistemas Números fracionários Aula de hoje Conversão fracionária Método da multiplicação Código BCD Código ASCII
Leia maisBits e operações. Sistemas de Computação
Bits e operações Porque utilizar base 2? Representação na base 10 Estamos acostumados Representação natural para transações financeiras (precisão) Implementação eletrônica na base 10 Difícil de armazenar
Leia maisIvan Sendin. 7 de novembro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin.
urança da Informação Aula Rainbow Tables FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 7 de novembro de 2017 CryptoShuffler Monitora as atividades do clipboard Detecta strings
Leia maisAula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6.
Segurança da Informação Aula 6 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2017 cryptos graphos Primordialmente confidencialidade Inúmeros dispositivos:
Leia maisCIRCUITOS DIGITAIS. Apresentação da Disciplina Introdução aos Circuitos Digitais. Prof. Denis Fantinato Prof. Rodrigo Moreira Bacurau
CIRCUITOS DIGITAIS Apresentação da Disciplina Introdução aos Circuitos Digitais Prof. Denis Fantinato Prof. Rodrigo Moreira Bacurau Slides baseados nas aulas do Prof. Rodrigo Moreira Bacurau Apresentação
Leia maisAula 9. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-9.
Segurança da Informação Aula 9 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2018 Alice,Bob, Eva, Criptossistemas,... Ciptoanalise texto cifrado texto
Leia maisEngenharia Civil. Representação da Informação. Introdução à Computação
Engenharia Civil Representação da Informação Introdução à Computação Sumário Retomada... Representação de informação Bit, byte Conversão numérica Exercício Referência link na página 2.2.1 O bit, o byte,
Leia maisCriptografia Pós-Quântica Corretores de Erros
Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP misoczki@linux.ime.usp.br Prof. Dr. Paulo S. L. M. Barreto Poli/USP pbarreto@larc.usp.br
Leia maisELETRÔNICA DIGITAL I
ELETRÔNICA DIGITAL I Parte 2 Aritmética Digital Professor Dr. Michael Klug 1 Sistema Decimal: Sistema Binário: Adição Binária carry 1 472 246 718 A B S C 0 0 0 0 0 1 1 0 1 0 1 0 1 1 0 1 S=AB C=carry 2
Leia maisELE 0316 / ELE 0937 Eletrônica Básica
Departamento de Engenharia Elétrica FEIS - UNESP Livro Texto Sistemas Digitais Princípios e Aplicações - 10 ed. - Ronald Tocci Aula 05 : Operações Aritméticas Binário / Octal / Hexadecimal 1. 1 3.1 - Operações
Leia mais2 Teoria da Informação
2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ
Leia maisTópicos em Segurança Segurança
Tópicos em Segurança Segurança Aula Aplicações FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 5 de dezembro de 2017 História da Moeda: Moeda, Riqueza Currency is a generally
Leia maisTÉCNICAS DE CODIFICAÇÃO DE SINAIS
TÉCNICAS DE CODIFICAÇÃO DE SINAIS COMPRESSÃO SEM PERDAS Evelio M. G. Fernández - 2010 Exemplo Símbolo Prob I II III IV A 1/2 00 0 0 0 B 1/4 01 11 10 01 C 1/8 10 00 110 011 D 1/8 11 01 1110 0111 Entropia
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisSistemas de Numeração. Exemplos de Sistemas de Numeração (1) Exemplos de Sistemas de Numeração (2) Sistemas de Numeração
Sistemas de Numeração Sistemas de Numeração (Aula Extra) Sistemas de diferentes bases Álgebra Booleana Roberta Lima Gomes - LPRM/DI/UFES Sistemas de Programação I Eng. Elétrica 27/2 Um sistema de numeração
Leia maisPERGUNTAS FREQUENTES
PERGUNTAS FREQUENTES 1. O que é o Sinergia Blockchain? O Instituto Tecnológico de Pesquisa e Desenvolvimento SINERGIA BLOCKCHAIN é uma organização internacional sem fins lucrativos, legalmente constituída
Leia maisConceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.
Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de
Leia maisAula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.
Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisAula 3. Ivan Sendin. 28 de agosto de FACOM - Universidade Federal de Uberlândia SEG-3.
Aula 3 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 28 de agosto de 2017 Força Bruta SEG-3 Força Bruta Não existe (Considerando parâmetros normais de segurança) Existem
Leia maisELETRÔNICA DIGITAL I
ELETRÔNICA DIGITAL I Parte 1 Introdução Professor Dr. Michael Klug 1 Sistemas de Numeração Sistema de Numeração Decimal Sistema usual de numeração Dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Organização posicional:
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisCriptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Leia maisRedes Industriais. Carlos Roberto da Silva Filho, M. Eng.
Redes Industriais Carlos Roberto da Silva Filho, M. Eng. Criado na década de 1970 pela Modicon. É um dos mais antigos protocolos utilizados em redes de CLPs para aquisição de sinais de instrumentos e comandar
Leia maisCapítulo 6 Aritmética Digital: Operações e Circuitos
Capítulo 6 Aritmética Digital: Operações e Circuitos slide 1 Temas abordados nesse capítulo: - Adição, subtração, multiplicação e divisão de dois binários. - Diferença entre soma binária e soma OR. - Vantagens
Leia maisCIRCUITOS ARITMÉTICOS (Unidade 4)
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO DISCIPLINA: ELETRÔNICA
Leia maisAula 27. Ivan Sendin. 21 de novembro de FACOM - Universidade Federal de Uberlândia Aula 27.
Segurança da Informação FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 21 de novembro de 2018 Notas... Nota Final = 0.15TS + 0.2P1 + 0.25P2 + 0.25P3 + 0.15TC TC: Teste de
Leia maisProf. Sandro Wambier
Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização
Leia maisGBC083 - Segurança da Informação Aula 3 - Pseudo-aleatoriedade. 29 de Março de 2016
GBC083 - Segurança da Informação Aula 3 - Pseudo-aleatoriedade 29 de Março de 2016 Geração de chaves aleatórias Ao descrever o algoritmo OTP, assumimos que temos acesso a bits uniformemente aleatórios
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Leia maisSegurança e auditoria de sistemas. Professor Emiliano S. Monteiro
Segurança e auditoria de sistemas Professor Emiliano S. Monteiro Fatores de autenticação Um fator de autenticação é uma categoria de credencial. Um fator é um tipo de autenticação. Nomes de usuário e senhas
Leia maisIntrodução à Informática
Introdução à Informática Aula 10 http://www.ic.uff.br/~bianca/introinfo/ Aula 10-05/10/2007 1 Ementa Conceitos Básicos de Computação (Hardware, Software e Internet) Softwares Aplicativos Tutorial: Word
Leia maisGBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 28 de Março de 2016 Encriptação segura Meta: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto
Leia maisPara essa conversão utiliza-se o valor posicional
Conversão de Hexadecimal para decimal Para essa conversão utiliza-se o valor posicional N = d n 16 n + d n-1 16 n-1 +... D 2 16 2 + d 1 16 1 + d 0 16 0 + d -1 16-1 + d -2 16-2 +... Exemplo: a) 23 16 =
Leia maisALB - Álgebra de Boole Aula 2 Sistemas Numéricos. Prof. Antonio Heronaldo de Sousa (Heron)
ALB - Álgebra de Boole Aula 2 Sistemas Numéricos Prof. Antonio Heronaldo de Sousa (Heron) SISTEMAS DE NUMERAÇÃO Conceitos preliminares - No início dos tempos os habitantes das cavernas costumavam pintar
Leia maisSSC512 Elementos de Lógica Digital. Sistemas de Numeração. GE4 Bio
Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação Elementos de Sistemas de Numeração GE4 Bio GE4Bio Grupo de Estudos em Sinais Biológicos
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisAula 07. Representação da Informação. Prof. Dr. Dilermando Piva Jr.
07 Aula 07 Representação da Informação Prof. Dr. Dilermando Piva Jr. Site Disciplina: http://fundti.blogspot.com.br/ Informação - é gerada a partir da definição e organização das relações entre os dados.
Leia maisMAT115 Introdução ao Processamento de Dados Professor: Ibirisol Fontes Ferreira DCC: Departamento de Ciência da Computação
Representação de dados e sistemas de numeração MAT115 Introdução ao Processamento de Dados Professor: Ibirisol Fontes Ferreira DCC: Departamento de Ciência da Computação Todo o material
Leia maisImplementação de Sistemas de Arquivos. Na Aula Anterior... Esquema do Sistema de Arquivos. Nesta Aula 31/10/2016. Estrutura de Baixo Nível de um Disco
GSI018 Sistemas Operacionais 31/10/2016 Implementação de Sistemas de Arquivos Universidade Federal de Uberlândia Faculdade de Computação Prof. Dr. rer. nat. Daniel D. Abdala Na Aula Anterior... Memória
Leia maisCarteira de criptomoedas: o que é e como escolher a sua
Carteira de criptomoedas: o que é e como escolher a sua Date : 23 de Janeiro de 2018 Se quer começar a explorar o mundo das criptomoedas existem certas coisas que primeiro deve saber. As moedas digitais
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisTeoria da Informação
Teoria da Informação A Segurança do Algoritmo de Codificação do Sinal do Yen-Guo's domino (DSEA) Preparado por: Paulo Roberto Lopes de Souza Robson Cechini Santos São Leopoldo, 16 de junho de 2007 Recentemente
Leia maisSegurança de aplicação - S/MIME
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Leia maisSegurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1
Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia maisDisciplina: Introdução à Engenharia da Computação
Colegiado de Engenharia de Computação Disciplina: Introdução à Engenharia da Computação Aula 06 (semestre 2011.2) Prof. Rosalvo Ferreira de Oliveira Neto, M.Sc. rosalvo.oliveira@univasf.edu.br 2 Representação
Leia maisIntrodução à Computação MAC0110
Introdução à Computação MAC0110 Prof. Dr. Paulo Miranda IME-USP Aula 2 Variáveis e Atribuições Memória Principal: Introdução Vimos que a CPU usa a memória principal para guardar as informações que estão
Leia maisAula 9. Aritmética Binária. SEL Sistemas Digitais. Prof. Dr. Marcelo Andrade da Costa Vieira
Aula 9 Aritmética Binária SEL 044 - Sistemas Digitais Prof. Dr. Marcelo Andrade da Costa Vieira . SOMA DE DOIS NÚMEROS BINÁRIOS Álgebra Booleana (OR) Aritmética (+) 0 + 0 = 0 0 + = + 0 = + = 0 + 0 = 0
Leia maisNióbio Cash. WhitePaper
Nióbio Cash WhitePaper O objetivo deste documento é explicar: 1. O que é Nióbio Cash 2. Tecnologia Utilizada 3. Propósito 4. Roadmap 5. Considerações finais O que é Nióbio Cash É uma criptomoeda brasileira,
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisAlgoritmos e Estruturas de Dados I (DCC/003) Estruturas Básicas. Aula Tópico 2
Algoritmos e Estruturas de Dados I (DCC/003) Estruturas Básicas Aula Tópico 2 1 Problema 3 Exibir o maior número inteiro que pode ser representado no computador. 2 Qual o maior número inteiro? Para o compilador
Leia maisTM 1. Manuel P. Ricardo. Faculdade de Engenharia da Universidade do Porto
TM 1 Tráfego e Medidas em Redes IP Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto TM 2 Bibliografia» Aula preparada com base nos seguintes documentos Joachim Charzinski, Internet Traffic
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisProf. Leonardo Augusto Casillo
UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO Aula 10 Circuitos Aritmeticos Prof. Leonardo Augusto Casillo Somador Binário Funções aritméticas como adição, subtração, podem ser
Leia mais