Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Tamanho: px
Começar a partir da página:

Download "Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade"

Transcrição

1 Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação de origem: saber com quem se está falando não repúdio: provar que uma entidade estava envolvida em algum evento Como esses atributos podem ser garantidos em um canal de comunicação? c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 1 / 35 Ataques a canais de comunicação c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 2 / 35 Confidencialidade emissor Mensagens podem ser capturadas modificadas falsificadas (spoofing) fabricadas reproduzidas (replay) mensagem Mecanismos criptográficos são fundamentais para implementar contramedidas Dados transmitidos por um canal inseguro podem ser observados por terceiros redes sem fio celular, WLAN redes locais modo promíscuo, tráfego broadcast Internet depende da localização do atacante Proteção: mecanismos de cifragem O emissor precisa de uma autêntica para o c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 3 / 35 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 4 / 35

2 Mecanismos de cifragem Criptografia Protegem a confidencialidade de dados e tráfego Usados em alguns mecanismos de autenticação Cifragem é o foco tradicional da criptografia Criptografia é a ciência e o estudo de escritas secretas Criptoanálise é a ciência e o estudo de métodos para quebrar cifras Criptologia = criptografia + criptoanálise c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 5 / 35 Terminologia Cifragem: um texto em claro (plaintext) x é convertido em um texto cifrado (ciphertext) sob o controle de uma K ek (x) Decifragem com uma K obtém o texto em claro correspondente a um texto cifrado y dk (y) Cifras simétricas: a de decifragem é igual à de cifragem Cifras assimétricas: a de cifragem e a de decifragem são diferentes as s estão matematicamente relacionadas é computacionalmente inviável obter uma a partir da outra c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 7 / 35 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 6 / 35 Cifragem usando criptografia simétrica emissor texto em claro secreta secreta cifragem texto cifrado decifragem texto em claro original Protege confidencialidade das mensagens entre emissor e Emissor e precisam compartilhar uma secreta ou simétrica não pode ser revelada a terceiros para n participantes, são necessárias n(n 1)/2 s necessidade de mecanismo para troca de s Segurança do algoritmo depende da segurança da Possui duas estratégias básicas substituição transposição c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 8 / 35

3 Substituição Transposição Cada caracter do texto em claro é substituído por outro para formar o texto cifrado Exemplo: cifra de César cada caracter é substituído por um outro a uma distância fixa (na tabela ASCII, por exemplo) a distância é a exemplo (distância=3): INTERCAMPEAO LQWHUFDPSHDR mudanças no espaçamento dificultam a análise: LQW HUF DPS HDR Os caracteres do texto em claro são rearranjados segundo algum padrão O padrão é a Exemplo: transposição de matriz O P R O F E S S O R D E S E G É M U I T O B O M texto cifrado: OSSI PSET ROGO ORÉB FDMO EEUM o precisa conhecer as dimensões da matriz para recuperar o texto em claro c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 9 / 35 Exemplo: DES c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 10 / 35 Cifras de bloco vs cifras de fluxo Data Encryption Standard Algoritmo criptográfico desenvolvido pela IBM nos anos 70, adotado como padrão nos EUA Esquema geral texto em claro permutação inicial 16 rodadas de substituição e transposição permutação inversa texto cifrado Cifras de bloco: cifram seqüências de blocos longos de dados sem mudar a a segurança depende da função de cifragem tamanhos típicos de bloco: 64/128 bits Cifras de fluxo (stream): cifram seqüências de blocos curtos de dados usando um fluxo contínuo de bits como a segurança depende do gerador da a cifragem pode ser algo bem simples, como um XOR tamanhos típicos de bloco: 1 bit, 1 byte c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 11 / 35 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 12 / 35

4 Cifras de bloco Criptografia de pública Algoritmos: DES, 3DES, AES (Rijndael), Blowfish,... Tamanhos típicos de bloco: 64/128/256 bits A segurança não pode ser provada Algoritmos são projetados para resistir a ataques conhecidos criptoanálise diferencial e linear Tamanho recomendado de : bits define o espaço de busca para um ataque de força bruta DES: s de 56 bits vulneráveis a ataques de força bruta Publicada por Diffie e Hellman em 1976 Cada participante tem um pública de cifragem e uma privada de decifragem Obter a privada a partir da pública é (ou deveria ser) computacionalmente inviável A pública não precisa ser mantida secreta, mas não necessariamente é conhecida por todo mundo Exemplo: RSA (Rivest/Shamir/Adleman) c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 13 / 35 Cifragem usando pública c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 14 / 35 Infra-estruturas de s públicas (ICP) emissor texto em claro pública privada cifragem texto cifrado decifragem texto em claro original O emissor precisa de um mecanismo para obter a pública do não necessariamente mais simples que obter uma secreta compartilhada Para n participantes, são necessários n pares de s Aparentemente, criptografia de pública resolve o problema de estabelecimento de uma secreta compartilhada Isso é parcialmente verdadeiro como obter a pública de alguém com quem desejo me comunicar? se um canal seguro já existe, por que usar criptografia? como saber quem possui a privada correspondente a uma dada pública? Infra-estruturas de s públicas permitem vincular s públicas a entidades ter confiança sobre a validade de uma Public key infrastructures (PKI) c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 15 / 35 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 16 / 35

5 Integridade Funções one-way Dados transmitidos por um canal inseguro podem ser modificados por um adversário ataques ativos Mecanismos criptográficos de integridade protegem contra modificações não autorizadas além da integridade, autenticação de origem Sem uso de s funções one-way (hashes criptográficos) podem ser usados com armazenamento seguro Com uso de s códigos de autenticação de mensagem (MACs, message authentication codes) usados em canais de comunicação Requisitos de uma função one-way h: Facilidade de computação: dado x, é fácil computar h(x) Compressão: h mapeia entradas x de comprimento arbitrário em saídas h(x) com comprimento fixo de n bits Resistência a pré-imagem: dado um valor y, é computacionalmente inviável encontrar uma entrada x tal que h(x) = y c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 17 / 35 Exemplo de proteção de integridade c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 18 / 35 Colisões Para proteger um programa x, o hash h(x) é computado em um sistema correto e armazenado em um local à prova de modificações (CD-ROM) A proteção do valor do hash é fundamental; como o cálculo do hash não envolve informações secretas, qualquer um pode criar um hash válido para um dado arquivo Para verificar se o programa foi alterado, é só recalcular o hash e compará-lo com o valor armazenado Princípio de funcionamento do Tripwire A aplicação anterior requer mais que a propriedade de resistência a pré-imagem de h A possibilidade de um atacante reconstruir o programa a partir do hash não preocupa O que realmente importa é se um atacante conseguir mudar o programa x para x de tal modo que h(x) = h(x ) Nesse caso, o mecanismo de proteção de integridade não conseguiria detectar a mudança Existe uma colisão quando duas entradas x e x são mapeadas para o mesmo hash não é um problema em AED, mas é um problema aqui c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 19 / 35 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 20 / 35

6 Resistência a colisões Propriedades de funções one-way A proteção de integridade exige funções hash resistentes a colisões É preciso diferenciar resistência a 2 a pré-imagem (resistência a colisões fraca): dados uma entrada x e h(x), é compuacionalmente inviável encontrar uma outra entrada x x tal que h(x) = h(x ) resistência a colisões (forte): é computacionalmente inviável encontrar duas entradas x e x quaisquer (x x) tais que h(x) = h(x ) x? x x x??? h(x) h(.) h(x) h(x) h(.) facilidade de resistência colisão resistência a resistência a computação a pré imagem 2a pré imagem colisão c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 21 / 35 Códigos de integridade de mensagens Usados para detectar alterações em documentos MICs (Message Integrity Codes) também chamados de códigos de detecção de manipulação ou de modificações Existem dois tipos de MICs funções hash one-way: compressão, facilidade de computação, resistência a pré-imagem, resistência a 2 a pré-imagem OWHFs (one-way hash functions) funções hash resistentes a colisões: compressão, facilidade de computação, resistência a 2 a pré-imagem, resistência a colisões CRHFs (collision-resistant hash functions) c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 22 / 35 Paradoxo do aniversário A probabilidade para encontrar colisões acidentalmente depende do comprimento do hash (em bits) Dado um hash y com n bits, o número esperado de tentativas para encontrar um x tal que h(x) = y é 2 n Dados valores de hash com n bits, um conjunto com 2 n/2 entradas provavelmente contém um par que causa uma colisão Paradoxo do aniversário m bolas numeradas de 1 a m são colocadas em uma urna uma bola é retirada, seu número anotado e a bola reposta o passo anterior é repetido para m, o número esperado de bolas retiradas até que um número anteriormente sorteado apareça novamente é de πm/2 Conseqüência prática: o poder computacional de um hash é dado por n/2 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 23 / 35 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 24 / 35

7 Funções hash populares Checksums MD4: fraca, é computacionalmente viável encontrar colisões significativas MD5: escolha comum em protocolos na Internet mas possui projeto similar ao do MD4 e por isso não é mais recomendada SHA-1 (Secure Hash Algorithm): primeira opção de substituição ao MD5, tem sido bastante atacada nos últimos anos complexidade do melhor ataque corrente é de 2 63 operações (esperado seria 2 80 ) RIPEMD-160: usado principalmente na Europa O resultado do cálculo de uma função hash é chamado valor do hash, resumo da mensagem (message digest) ou checksum Checksum é um termo confuso em redes, muitas vezes é usado para se referir a códigos de detecção/correção de erros, como CRC Os checksums usados por antivírus devem ser calculados usando hashes criptográficos c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 25 / 35 Códigos de autenticação de mensagens (MACs) Em comunicações não há como proteger os valores de hash podem ser simplesmente recalculados A saída é usar um segredo computar um MAC h k(x) para uma mensagem x usando uma k Para autenticar uma mensagem, o precisa compartilhar com o emissor a secreta usada para calcular o MAC Um terceiro que não conhece a não pode validar o MAC Um MAC deve ter as propriedades de compressão e facilidade de computação, uma propriedade adicional de resistência a computação para um valor fixo de k desconhecido pelo adversário, dado um conjunto de valores (x i,h k(x i)), é computacionalmente inviável computar h k(x) para qualquer nova entrada x MACs (funções hash com s) garantem a autenticação da origem das mensagens c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 26 / 35 HMAC Um algoritmo de MAC pode ser derivado de um hash criptográfico h usando a construção HMAC Para uma dada k e uma dada mensagem x, calcula-se HMAC(x) = h(k p1 h(k p2 x)) onde p1 e p2 são cadeias de bits (padding) que estendem k para um comprimento de bloco adequado para a função de compressão usada em h HMAC é especificado na RFC 2104 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 27 / 35 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 28 / 35

8 Autenticidade Assinaturas digitais Se um canal de comunicação é inseguro, não se pode ter certeza sobre a origem das mensagens transmitidas por ele forja de ARP (ARP spoofing) forja de endereços IP (IP spoofing) ataques de homem no meio (MITM) MACs podem ser usados necessidade de uma compartilhada A solução baseada em criptografia de pública são as assinaturas digitais Usadas para prover autenticação de origem, integridade e não repúdio Usados em alguns mecanismos de autenticação distribuída Mecanismos de assinatura digital têm três componentes geração de s procedimento de assinatura ( privada) procedimento de verificação ( pública) c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 29 / 35 Assinaturas digitais c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 30 / 35 Algoritmo RSA privada pública emissor mensagem assinatura mensagem + assinatura verificação aceita/rejeita Emissor tem uma pública para verificação e uma privada para assinatura ( criptografia de pública) O emissor usa sua privada para gerar a assinatura para o documento m O usa uma pública de verificação para testar a assinatura em um documento m Assinaturas digitais podem ser vistas como um mecanismo criptográfico para associar documentos com s de verificação Proposto por Rivest, Shamir e Adleman em 1978 Criptossistema de pública mais conhecido Pode ser usado para cifragem e para assinatura digital Baseado na dificuldade de fatoração de números decomposição de um número em seus fatores primos c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 31 / 35 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 32 / 35

9 Funcionamento do RSA O RSA utiliza cinco números p e q: dois números primos muito grandes (centenas de dígitos) n = p q e: a de cifragem qualquer número relativamente primo a (p 1)(q 1) relativamente primo = sem fatores comuns d: a de decifragem derivada de p, q e e d = e 1 mod (p 1)(q 1) inverso multiplicativo modular ed 1 mod (p 1)(q 1) A pública é formada por n e e A privada é formada por n e d Os números p e q não podem ser revelados a privada depende de p e q Fórmula de cifragem: c = m e mod n Fórmula de decifragem: m = c d mod n Exemplo de funcionamento do RSA 1. Alice escolhe p = 47 e q = 71 (ambos primos) 2. Alice calcula n = p q = = Alice calcula (p 1)(q 1) = = Sua de cifragem e precisa ser relativamente prima a 3220, então ela escolhe e = Alice calcula sua de decifragem d = e 1 mod (p 1)(q 1) = 79 1 mod 3220 = A pública de Alice é (n,e) = (3337,79) 6. Bob quer enviar o número 688 cifrado para Alice 7. De posse da pública de Alice, Bob calcula c = m e mod n = mod 3337 = Quando Alice recebe c = 1570, ela usa sua de decifragem d para obter m: m = c d mod n = mod 3337 = 688 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 33 / 35 c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 34 / 35 Bibliografia Dieter Gollmann. Computer Security, 2 nd Edition. Wiley, Capítulo 11. c 2009 Rafael Obelheiro (DCC/UDESC) Aula 9: Segurança de Comunicações SEG 35 / 35

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Segurança da Informação Comunicação segura

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

3 Sistemas Criptográficos

3 Sistemas Criptográficos 3 Sistemas Criptográficos 3.1 Introdução À medida que a Internet se populariza, a quantidade de documentos e transações eletrônicas aumenta. A necessidade de segurança eletrônica é uma realidade, e a Criptografia

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Sigilo Autenticação Assinatura e Controle de integridade

Sigilo Autenticação Assinatura e Controle de integridade 1 Sigilo Autenticação Assinatura e Controle de integridade Segurança em Redes Introdução No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Criptografia. Engenharia Biomédica. J. Bacelar Almeida jba@di.uminho.pt. Departamento de Informática Universidade do Minho 2008/2009

Criptografia. Engenharia Biomédica. J. Bacelar Almeida jba@di.uminho.pt. Departamento de Informática Universidade do Minho 2008/2009 Criptografia Engenharia Biomédica J. Bacelar Almeida jba@di.uminho.pt Departamento de Informática Universidade do Minho 2008/2009 J. Bacelar Almeida jba@di.uminho.pt, Universidade do Minho Criptografia

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

Segurança. Sistemas Distribuídos

Segurança. Sistemas Distribuídos Segurança Sistemas Distribuídos 2013 Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Criptografia Esteganografia 2 1 Criptografia A criptografia é a ciência de transformar dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Configuração de um servidor SSH

Configuração de um servidor SSH Configuração de um servidor SSH Disciplina: Serviços de Rede Campus Cachoeiro Curso Técnico em Informática SSH SSH(Secure Shell) é um padrão para comunicação e acesso remoto a máquinas Linux de forma segura,

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves

Leia mais

Política para desenvolvimento de software seguro

Política para desenvolvimento de software seguro FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Marcos Mesa Cerdan Marcus Vinicius Pedrosa Philipe Toledo Oliveira Política para desenvolvimento de software seguro GOIÂNIA, 2016 Marcos Mesa

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

Prevenção de fraudes em documentos eletrônicos

Prevenção de fraudes em documentos eletrônicos CIAB 2010 Prevenção de fraudes em documentos eletrônicos 09/06/10 Wander Blanco Agenda Documentos Eletrônicos Prevenção Casos de uso Boas Práticas Documentos Eletrônicos Fraudes com documentos eletrônicos

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Segurança em Redes Móveis Ad Hoc

Segurança em Redes Móveis Ad Hoc UNIVERSIDADE DE SÃO PAULO INSTITUTO DE MATEMÁTICA E ESTATÍSTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Segurança em Redes Móveis Ad Hoc João Carlos Néto Doutorando em Ciência da Computação neto@ime.usp.br

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Criptografia e Segurança da Informação

Criptografia e Segurança da Informação Criptografia e Segurança da Informação CSSI - MI/MEI J. Bacelar Almeida jba@di.uminho.pt Departamento de Informática Universidade do Minho 2008/2009 J. Bacelar Almeida jba@di.uminho.pt, Universidade do

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior ÍNDICE CRIPTOGRAFIA...2 TERMOS DA CRIPTOGRAFIA...2 MENSAGEM ORIGINAL...2 CIFRAR(ENCRIPTAR)...2 DECIFRAR(DECRIPTAR)...2 ALGORITMO DE CRIPTOGRAFIA...2 MENSAGEM CIFRADA(OU ENCRIPTADA)...2 CHAVE...2 TAMANHO

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL Cifras por Cifras por Definição (Cifra de ) Considere uma cifra constituída por um conjunto de funções de encriptação e desencriptação, respectivamente {E e : e K} e {D d : d K}, onde K é o espaço das

Leia mais

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa

Leia mais

Estudo e comparação de esquemas criptográficos em nuvens

Estudo e comparação de esquemas criptográficos em nuvens Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais