Modelos de Criptografia de Chave Pública Alternativos

Tamanho: px
Começar a partir da página:

Download "Modelos de Criptografia de Chave Pública Alternativos"

Transcrição

1 Modelos de Criptografia de Chave Pública Alternativos Denise Goya Vilc Rufino Poli USP Segurança em Redes de Computadores PCS-5734 Prof. Paulo Barreto Agosto/2008

2 Sumário Introdução 1 Introdução Modelo com ICP e motivações Exemplo de ICP Nível de confiança 2 3 Considerações finais Referências

3 Modelo com ICP e motivações Modelo com ICP e motivações Exemplo de ICP Nível de confiança Criptografia de chave pública: Requer formas de legitimação das chaves públicas; Solução comum é uso de uma infra-estrutura de chaves públicas (ICP ou PKI Public Key Infrastructure). Algumas dificuldades com ICP: processos complexos de implantação e manutenção da infra-estrutura; custos de emissão e distribuição de certificados; custos para recuperar e validar certificados; dificuldades com revogação de certificados.

4 Gerar chaves no modelo com ICP Modelo com ICP e motivações Exemplo de ICP Nível de confiança

5 Cifrar no modelo com ICP Modelo com ICP e motivações Exemplo de ICP Nível de confiança

6 Assinar no modelo com ICP Modelo com ICP e motivações Exemplo de ICP Nível de confiança

7 Nível de confiança Introdução Modelo com ICP e motivações Exemplo de ICP Nível de confiança Níveis de confiança, de [Girault 91]: Nível 1. autoridade conhece (ou calcula facilmente) chaves secretas dos usuários; pode personificar qualquer entidade sem ser detectada; Nível 2. autoridade desconhece (ou dificilmente calcula) chaves secretas dos usuários; pode personificar qualquer entidade, gerando falsas chaves públicas, sem ser detectada; Nível 3. autoridade desconhece (ou dificilmente calcula) chaves secretas dos usuários; pode personificar qualquer entidade, porém é detectada; Modelo convencional com ICP: Nível 3.

8 Introdução Existem modelos de criptografia de chave pública que dispensam a necessidade de ICP: Modelo baseado em identidade; Modelo auto-certificado; Modelo sem certificado; E outros que simplificam a infra-estrutura necessária: Modelo baseado em certificado;

9 Modelo baseado em identidade Modelo criptográfico baseado na identidade do usuário; Dispensa a ICP, pois a chave pública é a própria identidade do usuário (nome, endereço de , CPF, n o celular, ID de dispositivos eletrônicos).

10 Histórico Introdução Conceito proposto por [Shamir 84]; Modelo de [Shamir 84] era baseado na dificuldade de fatoração de grandes números; Até 2001 as soluções não eram totalmente satisfatória; [Boneh, Franklin 01] apresentam em evento internacional um modelo satisfatório baseado no emparelhamento bilinear sobre curvas eĺıpticas; Desde então: mais pesquisas em ID-based, e implementações comerciais; [Boneh et al. 07] retornam com implementação sem o uso de emparelhamento bilinear com modelo similar ao de [Cocks 01].

11 Como funciona Introdução A chave pública é predeterminada, pois é a identidade do usuário. O modelo requer uma autoridade confiável, única e detentora da chave-mestra secreta: Gerador de chaves particulares (PKG Private Key Generator) PKG usa a chave-mestra secreta para calcular a chave privada da respectiva identidade; Entrega a chave privada de forma segura.

12 Criar chaves no modelo baseado em identidade

13 Criar chaves no modelo baseado em identidade

14 Criar chaves no modelo baseado em identidade

15 Criar chaves no modelo baseado em identidade

16 Cifrar no modelo baseado em identidades Para cifrar: Usa-se a identidade do destinatário e a chave pública do PKG. Para decifrar: Usa-se a chave privada do destinatário.

17 Cifrar no modelo baseado em identidades

18 Assinar no modelo baseado em identidades Para assinar: Usa-se a chave privada do remetente. Para verificar a assinatura: Usa-se a identidade do remetente e a chave pública do PKG.

19 Assinar no modelo baseado em identidades

20 Propriedades Introdução Custódia de chaves (key escrow): PKG conhece a chave secreta de todos os usuários; Irretratabilidade (inviável); Criticidade da chave-mestra; Nível de confiança: Nível 1. Revogação de chaves públicas: Exemplo: ID comprometido = JoaoSilva-deJan08aDez08; ID novo = JoaoSilva-deAgo08aDez08;

21 Propriedades Introdução Fluxo criptográfico (seqüência de operações criptográficas): É possível cifrar para um usuário antes que sua chave secreta tenha sido gerada. Uso: Ideal para uso em grupos fechados [Shamir 84]; Serviços com disponibilidade temporal [Misaghi 08]; Envio de mensagens seguras baseado em papéis [Misaghi 08]; Redes tolerantes a interrupção e atraso [Misaghi 08]; Alternativa para SSL/TLS [Crampton et al. 07].

22 Criptografia de chave pública auto-certificada Dispensa a necessidade de ICP, pois a chave pública é auto-certificada, isto é depende: da identidade do usuário; do segredo da autoridade; do segredo do usuário; Uma chave pública falsa impede a correta inversão da operação criptográfica (certificação impĺıcita).

23 Histórico Introdução Conceito proposto por [Girault 91]; Assinatura de [Girault 91] continha uma falha, corrigida por [Saeednia 03]: o primeiro foi rebaixado ao nível 1 de confiança; o segundo alcança nível 3, porém com custo computacional alto; Trabalhos subseqüentes são variantes do original: [Lee, Kim 02]: assinatura auto-certificada (SCS); [Tzong, Han 08]: cifra autenticada conversível (CAE);

24 Como funciona Introdução Protocolo de geração do par de chaves envolve comunicação entre usuário e autoridade, cada qual camufla seu segredo e entrega ao outro; Dependendo do protocolo, a chave pública é gerada pelo usuário ou pela autoridade; Em todos os casos, só o usuário conhece sua chave secreta (sem custódia de chaves).

25 Criar chaves no modelo auto-certificado

26 Modelo de criptografia de chave pública sem certificados Conceito proposto por [Al-Riyami, Paterson 03]; Combinação de idéias dos modelos auto-certificado e baseado em identidade; Resultado obtido: modelo intermediário entre baseado em identidade e convencional: usa a identidade como parte da chave pública; dispensa necessidade de certificados digitais (certificação impĺıcita); elimina custódia de chaves (inerente ao baseado em identidade);

27 Como funciona Introdução Modelo requer uma autoridade confiável para gerar as chaves secretas parciais: Centro gerador de chaves (KGC Key Generating Centre) KGC usa a chave-mestra secreta e identidade do usário para calcular a chave secreta parcial da respectiva identidade; Usuário usa duas chaves secretas parciais (KGC e própria) e gera a chave secreta completa. Usuário usa a própria chave secreta parcial e gera chave pública.

28 Gerar chaves no modelo sem certificado

29 Gerar chaves no modelo sem certificado

30 Gerar chaves no modelo sem certificado

31 Gerar chaves no modelo sem certificado

32 Gerar chaves no modelo sem certificado

33 Gerar chaves no modelo sem certificado

34 Cifrar e assinar no modelo sem certificado Para cifrar uma mensagem para A ou para verificar uma assinatura de A, entidade B usa: a chave pública de A; mais a identidade de A. Para decifrar uma mensagem para A ou para criar uma assinatura de A, é necessário: chave secreta completa de A; mais a identidade de A.

35 Cifrar no modelo sem certificado

36 Assinar no modelo sem certificado

37 Propriedades Introdução Nível de confiança: Nível 2. KGC não é detectado se substituir chaves públicas; Se incluir a chave pública no cálculo da chave parcial: garante irretratabilidade; aumenta nível de confiança (ainda não atinge nível 3); tentativa de personificação é detectada; porém não há como provar quem fraudou.

38 Propriedades Introdução Menor grau de criticidade da chave-mestra: corrompimento da chave-mestra do KGC compromete apenas as chaves parciais; Chave pública pode ser criada antes que KGC gere a chave secreta parcial (aplicações de fluxo criptográfico); Ideal para uso em grupos fechados.

39 Modelo de criptografia de chave pública baseado em certificado Conceito proposto por [Gentry 03]; Vantagens: Minimiza o tráfego de distribuição de certificados; Elimina tráfego de validação dos certificados.

40 Como funciona Introdução O usuário cria seu par de chaves; AC gera um certificado para o usuário e período i; Para cifrar: não é necessário certificado; é preciso chave pública, identidade e período i. Para decifrar: é preciso chave secreta e certificado para o período i.

41 Gerar chaves no modelo baseado em certificado

42 Cifrar no modelo baseado em certificado

43 Propriedades Introdução Continua requerendo ICP, porém com tráfego menor: somente o próprio usuário obtém seu certificado; não é necessário transmitir informações de estado do certificado; Nível de confiança: Nível 3; Construções genéricas CB= CL ou CL= CB em aberto; Existem outros modelos que simplificam ICP.

44 Considerações finais Referências Atributos em criptografia de chave pública: (Id, s, P, G) Modelo com ICP: ( s, P, G = Σac (Id, P) ) Baseado em identidade: Auto-certificado: Sem certificado: (Id = P, G = s) (s, P (s,ac,id), G = P) ( Id, s(x,σac (Id)), P, G = s ) Baseado em certificado: ( Id, s(x,c), P, G = C = Σ ac (Id, i) )

45 Considerações finais Referências Comparação dos modelos Modelos Proprieadades Com Baseado em Auto Sem Baseado em dos modelos ICP Identidade Certificado Certificado Certificado Dispensa ICP não sim sim sim não Dispensa distribuição de certificados não sim sim sim não Requer diretório de chaves públicas sim não sim sim sim Nível de confiança 3 1 3(*) 2 3 Custódia de Chaves não sim não não não Irretratabilidade sim não sim(*) sim(**) sim(***) Criticidade da chave-mestra alto alto médio médio médio Requer canal seguro para não sim sim(*) sim não distribuição de chaves Renovação de chaves não não sim(*) sim não Controlada pelo usuário Fluxo criptográfico não sim não sim não (*) Depende do protocolo (**) Se garantir que KGC não substitui chaves públicas (***) Se garantir que quem substitui chaves públicas não obtém certificados

46 Considerações Introdução Considerações finais Referências Cuidados na implementação de cada modelo: analisar modelo de segurança de cada protocolo; propriedades de cada modelo/protocolo dependem de detalhes; a tabela comparativa anterior tem muitas nuances escondidas.

47 Perguntas? Introdução Considerações finais Referências

48 Referências (1/4) Introdução Considerações finais Referências S. Al-Riyami, K. Paterson Certificateless Public Key Cryptography. Asiacrypt 03, LNCS 2894, Springer-Verlag, Versão completa em D. Boneh, M. Franklin Identity Based Encryption from Weil Pairing. Crypto 2001, LNCS, Springer-Verlag, 2001, v.2139, p D. Boneh, C. Gentry, M. Hamburg Space-Efficient Identity Based Encryption Without Pairings. Cryptology eprint Archive, Disponível em

49 Considerações finais Referências Referências (2/4) C. Cocks An identity based encryption scheme based on quadratic residues. In Proceedings of the 8th IMA International Conference on Cryptography and Coding, J. Crampton, H. Lim, K. Paterson What Can Identity-Based Cryptography Offer to Web Services?. In Proceedings of SWS 07, ACM, C. Gentry Certificate-Based Encryption and the Certificate Revocation Problem. Cryptology eprint Archive, Disponível em

50 Referências (3/4) Introdução Considerações finais Referências M.Girault Self-Certified Public Keys. EuroCrypt91, LCNS v.547, , Springer, B. Lee, K. Kim Self-Certified Signatures. Indocrypt 02, LNCS v.2551, , Springer, M. Misaghi Um Ambiente Criptográfico Baseado na Identidade. Tese (Doutorado), Poli-USP, 2008.

51 Referências (4/4) Introdução Considerações finais Referências S. Saeednia A note on Girault s Self-certified Model. Information Processing Letters, v.86, n.6, , Elsevier, A. Shamir Identity-Based Cryptosystems and Signature Schemes. Crypto 84, LNCS 196/1985, Springer-Berlin, Tzong-Sun Wu, Han-Yu Lin ECC Based Convertible Authenticated Encryption Scheme Using Self-Certified Public Key Systems. International Journal of Algebra, v. 2, n. 3, , 2008.

ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE

ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE U NIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 0 9. 1 ENCRIPTAÇÃO ESPAÇO-EFICIENTE BASEADA EM IDENTIDADE PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Patrícia

Leia mais

Acordo de Chave Seguro contra Autoridade Mal Intencionada

Acordo de Chave Seguro contra Autoridade Mal Intencionada Acordo de Chave Seguro contra Autoridade Mal Intencionada Denise Goya, Dionathan Nakamura e Routo Terada Depto Ciência da Computação IME USP SBSeg 2011 Objetivos Apresentar uma extensão de modelo para

Leia mais

Relatório do Plano de Estudos. Modelos de Segurança em Assinatura sem Certificado. MAC5801 - Tópicos Especiais em Ciência da Computação

Relatório do Plano de Estudos. Modelos de Segurança em Assinatura sem Certificado. MAC5801 - Tópicos Especiais em Ciência da Computação Relatório do Plano de Estudos Modelos de Segurança em Assinatura sem Certificado MAC5801 - Tópicos Especiais em Ciência da Computação aluna: Denise Hideko Goya orientador: Routo Terada Instituição: Departamento

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Modelos de Criptografia de Chave Pública Alternativos

Modelos de Criptografia de Chave Pública Alternativos Modelos de Criptografia de Chave Pública Alternativos Denise Goya (dhgoya@ime.usp.br) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar

Leia mais

Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt. I Seminário de Criptografia.

Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt. I Seminário de Criptografia. Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt I Seminário de Criptografia 17 novembro 2004 Palácio do Planalto Auditório do Anexo I I Seminário de Criptografia

Leia mais

Proposta de Plano de Estudos. Modelos de Segurança em Assinatura sem Certificado. MAC Tópicos Especiais em Ciência da Computação

Proposta de Plano de Estudos. Modelos de Segurança em Assinatura sem Certificado. MAC Tópicos Especiais em Ciência da Computação Proposta de Plano de Estudos Modelos de Segurança em Assinatura sem Certificado MAC5801 - Tópicos Especiais em Ciência da Computação aluna: Denise Hideko Goya orientador: Routo Terada Instituição: Departamento

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

INSTALAÇAO DA CERTIFICADORA ICP- BRASIL NOS PRINCIPAIS NAVEGADORES

INSTALAÇAO DA CERTIFICADORA ICP- BRASIL NOS PRINCIPAIS NAVEGADORES PRESIDÊNCIA PRE COORDENAÇÃO-GERAL DE TECNOLOGIA DA INFORMAÇÃO CGTI COORDENAÇÃO DE INFRAESTRUTURA E TECNOLOGIA DA INFORMAÇÃO COINF DIVISÃO DE SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCOS - DISEG INSTALAÇAO

Leia mais

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Análise do Algoritmo de Cifragem LOKI. Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber

Análise do Algoritmo de Cifragem LOKI. Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber Análise do Algoritmo de Cifragem LOKI Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber Sumário Variantes 3 Significado do nome 4 Rede Feistel 5 LOKI89 6 LOKI91 9 LOKI97

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Visualização de alto nível dos Certificados e das autoridades em CUCM

Visualização de alto nível dos Certificados e das autoridades em CUCM Visualização de alto nível dos Certificados e das autoridades em CUCM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Finalidade dos Certificados Defina a confiança do ponto

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

TERMO DE USO - SERVIÇO VIVO FOTO REVISTA

TERMO DE USO - SERVIÇO VIVO FOTO REVISTA TERMO DE USO - SERVIÇO VIVO FOTO REVISTA As disposições abaixo regulam a utilização do serviço VIVO FOTO REVISTA ( Serviço ) ofertado pela VIVO ( VIVO ) ao CLIENTE VIVO MÓVEL ( Cliente ), o qual antes

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado

Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado Proposta de Esquemas de Criptografia e de Assinatura sob Modelo de Criptografia de Chave Pública sem Certificado Aluna: Denise Hideko Goya Orientador: Prof. Dr. Routo Terada 28 de Junho de 2006 Motivações

Leia mais

1. O Contexto do SBTVD

1. O Contexto do SBTVD CT 020/06 Rio de Janeiro, 27 de janeiro de 2006 Excelentíssimo Senhor Ministro Hélio Costa MD Ministro de Estado das Comunicações Referência: Considerações sobre o Sistema Brasileiro de Televisão Digital

Leia mais

Prof. Ricardo Dahab. Instituto de Computação Universidade Estadual de Campinas. Brasília, 22 de agosto de 2012

Prof. Ricardo Dahab. Instituto de Computação Universidade Estadual de Campinas. Brasília, 22 de agosto de 2012 Criptografia e Aplicações à Segurança da Informação Prof. Ricardo Dahab Instituto de Computação Universidade Estadual de Campinas Brasília, 22 de agosto de 2012 Um pouco de história < 1970s. Criptografia

Leia mais

Documentação Eletrônica

Documentação Eletrônica Documentação Eletrônica Universidade Federal Fluminense Ciência da Computação Disciplina: Informática I Prof.: Otton Teixera da Silveira Filho Alunos: Bernardo Baptista do Couto César Motohiro Ujihara

Leia mais

Sumário. Introdução... 1

Sumário. Introdução... 1 Sumário Introdução... 1 Capítulo 1. Números e Estatísticas da Internet... 3 Número de usuários...3 Internautas residenciais ativos...3 Comércio eletrônico...6 A Certificação Digital e o Judiciário...7

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Mensagem instantânea. Edição 1

Mensagem instantânea. Edição 1 Mensagem instantânea Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia tune é uma marca

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

GUIA DO EMPRESÁRIO. CERTIFICADO DIGITAL - ecnpj

GUIA DO EMPRESÁRIO. CERTIFICADO DIGITAL - ecnpj GUIA DO EMPRESÁRIO CERTIFICADO DIGITAL - ecnpj 1. INTRODUÇÃO O e-cnpj é um certificado digital, que garante a autenticidade e a integridade na comunicação entre pessoas jurídicas e as repartições públicas

Leia mais

Proposta de framework para autenticação de remetente

Proposta de framework para autenticação de remetente Proposta de framework para autenticação de remetente Pedro Junior Ashidani Uniaraxá Email: pedroja@araxa.com.br Prof Dr. Jamil Salem Barbar Email: jamil@facom.ufu.br.br Prof. Marcelo Rodrigues Sousa Email:

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br

MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br MD5 no Android como mecanismo de autenticação na API do Google Maps Claudio André claudio.andre@correios.net.br 2011 MD5 no Android como mecanismo de autenticação na API do Google Maps Primeira parte Sumário

Leia mais

Para a aquisição do certificado digital são exigidas 2 cópias legíveis e os originais dos seguintes documentos:

Para a aquisição do certificado digital são exigidas 2 cópias legíveis e os originais dos seguintes documentos: CERTIFICADO DIGITAL Certificado digital é um documento eletrônico que identifica pessoas e empresas no mundo digital, provando sua identidade e permitindo acessar serviços on-line com a garantia de autenticidade,

Leia mais

Antivírus AVG. Antivírus AVG

Antivírus AVG. Antivírus AVG Antivírus AVG -1- ÍNDICE CAPÍTULO 1 Você sabe o que é vírus?...08 Como os vírus agem?...11 Tipos de vírus...29 A história do AVG...36 Baixando o AVG...41 Instalando o AVG...45 Abrindo o AVG...50 CAPÍTULO

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais