Sigilo Autenticação Assinatura e Controle de integridade

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Sigilo Autenticação Assinatura e Controle de integridade"

Transcrição

1 1 Sigilo Autenticação Assinatura e Controle de integridade

2 Segurança em Redes Introdução No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena da rede. Com o estrondoso crescimento causado pela sua popularização, a Internet tornou-se um meio extremamente atrativa para comunicação em massa de informações digitais e serviços envolvendo transações comerciais e bancárias. 2

3 Segurança em Redes Motivação Ao mesmo tempo, a necessidade para proteger tais serviços também se tornaram proporcionalmente importantes. 3

4 Segurança em Redes - Motivação A segurança em redes se preocupa em: Impedir acesso para pessoas não autorizadas e Que modifiquem o conteúdo ou mesmo que gerem informações falsas. 4

5 Segurança em Redes - Motivação Os problemas de segurança em redes tem as seguintes interligações com os problemas de: Sigilo; Autenticação; Assinatura e Controle de integridade. 5

6 Segurança em Redes - Motivação Os problemas de segurança em redes tem as seguintes interligações com os problemas de: Sigilo (Correspondência Registrada ) Autenticação (Rostos, Vozes e Caligrafia) Assinatura (Assinatura em papel) Controle de integridade (Evitar falsificação) 6

7 Segurança em Redes - Motivação Todas as camadas da pilha de protocolos podem contribuir com mecanismos de sigilo, mas é eficientemente melhor na camada de aplicação para resolver de forma genérica os problemas de Autenticação e Assinaturas. 7

8 Segurança em Redes - Motivação Evolução das técnicas de criptografia, é possível através da: Criptografia Tradicional; Dois Princípios Fundamentais da Criptografia; Algoritmos de Chave Secretas; Algoritmos de Chave Públicas. 8

9 Segurança em Redes - Criptografia Tradicional Na criptografia tradicional, o método de criptografia utilizado é parametrizado por uma chave (K). Intruso passivo, só ouve Intruso Intruso Ativo, pode alterar a msg Texto simples, P Método de Criptografia Método de Decriptografia Texto simples, P Chave de criptografia K Chave de decriptografia K 9 Modelo de criptografia, retirado do Tanenbaum

10 Segurança em Redes - Criptografia Tradicional Notação matemática para representar o método de criptografia e decriptografia: C=Ek(P) P=Dk(C) 10

11 Segurança em Redes - Criptografia Tradicional A arte de solucionar mensagens cifradas é chamada de criptoanálise; A arte de criar mensagens cifradas é chamada de criptologia. 11

12 Segurança em Redes - Criptografia Tradicional Vantagens Ao contrário dos métodos genéricos, o algoritmo pode se tornar público mantendo a chave em segredo. A facilidade para trocar a qualquer momento a chave de criptografia, permite que o algoritmo não seja modificado frequentemente pelo emissor; Quanto maior for a chave, maior será fator de trabalho para o criptoanalista lidar. O trabalho gerado pela tamanho da chave crescer de forma exponencial. 12

13 Segurança em Redes - Criptografia Tradicional Os métodos de criptografias têm sido dividido em duas categorias: Cifras de substituição, este método utiliza basicamente a técnica de disfarce para cada letra ou grupos de letras, disfarçando a ordem dos símbolos no texto simples sem alterar sua ordem no texto. Cifras de transposição, este método disfarça a ordem das letras sem alterar os símbolos das letras. 13

14 Segurança em Redes - Criptografia Tradicional Cifras de substituição Exemplo: (cifra de Julio César) a b c d e f g...z D E F... C K= 3 Características: Simples demais, deslocamento de K (chave = 3); Cesar enganou os cartagineses somente. 14

15 Segurança em Redes - Criptografia Tradicional Cifras de substituição Exemplo2 : (substituição monoalfabética) a b c d e f g... q w e r t y u... Ex: sttack -> torna-se QZZQEA Características: Possibilidades: 26!= 4x10 -> 10 anos para decifrar Sistema Genérico 15

16 Segurança em Redes - Criptografia Tradicional Cifras de substituição Desvantagens Volume pequeno de texto cifrado pode facilitar a decriptação. Através da estratégia do estudo estatístico da linguagem, algumas palavras mais comuns podem ser descobertos. Ex: e seguida de t,o,a,n,i, e digramas como: th, in, er, re,e an. Por tentativa e erro, o criptoanalista iria substituindo partes, letra por letra, para formar palavras com sentido. Ex: tye sugere que o Y seria na verdade a letra h para formar the na língua inglesa. 16 Dependendo do contexto da mensagem, o criptoanalista pode simplesmente adivinhar uma palavra que provavelmente é comum na mensagem. Ficando fácil deduzir o significado de várias letras no texto cifrado.

17 Segurança em Redes - Criptografia Tradicional Cifras de transposição A cifra é baseada em uma chave que pode ser uma palavra ou frase contento letras repetidas. Exemplo: T E S T E (chave) (seq. Alfabetica) t e s t e d e c r i p t o g r a f i a z Texto simples: Testedecriptografia Texto cifrado: eetfeirzscoitdpatrga 17

18 18

19 Segurança em Redes - Criptografia Tradicional Desvantagens É possível deduzir através da frequência de letras comuns para concluir que se trata de um texto simples. Se houver correspondência, é possível deduzir que foi utilizado cifra por transposição. Pode ser deduzida pelo contexto da mensagens. Uma palavra comum pode ajudar a encontrar o numero de colunas. 19

20 Segurança em Redes - Criptografia Tradicional Exercícios: 1) Decifre a mensagem abaixo: W RPULW TY ZCEZXPXCPRWH Y ZPFJDYZ. KCYF TYRPULWL JLPFYPLH IWGOW CF JHGXH. 20

21 Segurança em Redes - Chave Única Chave Única A idéia da chave única é que um texto simples é combinado com uma chave baseada em string de bits. Calculando através da função OU EXCLUSIVO, obtêm-se um texto cifrado inviolável. É praticamente impossível decifrar este texto. Em uma amostra de texto cifrado muito grande, surgirão padrões comuns que nada ajudarão um criptoanalista a decifrar o texto. 21

22 I L O V E Y O U! Chave 1 Chave 2 22 E L V I S L I V E S O uso de cifra de uso único para encriptação e a possibilidade de conseguir qualquer texto possível do texto cifrado por uso de algum outra senha.

23 Segurança em Redes - Chave Única Chave única Desvantagens: inúmeras desvantagens práticas! Chave de difícil memorização Volume de dados é limitado pelo valor da chave (dificuldade de processar grandes volumes de dados) Sensibilidade a perda de dados na sincronia com a chave. 23

24 Segurança em Redes - Dois Princípios Fundamentais da Criptografia Dois princípios fundamentais da Criptografia Redundância na informação Reutilização de mensagens 24

25 Segurança em Redes - Dois Princípios Fundamentais da Criptografia Dois princípios fundamentais da Criptografia Redundância na informação, está técnica visa evitar que um intruso tente enviar dados que possam ser considerados válidos pelo receptor numa transmissão. É inserido propositamente dados redundantes. Por outro lado, a redundância pode facilitar que os criptoanalistas desvendam com mais facilidade o conteúdo da informações. Ex: 16 bytes nome cliente (simples), seguido por 3 bytes (1 para qtde, 2 para o cód produto). Quase todas as mensagens de 3 bytes recebidas serão consideradas válida Solução ampliar parte cifrada para 12 bytes. 9 primeiros bytes com zero. Evitar a reutilização de mensagens, princípio que tenta evitar que individuos utilizem a mesma mensagem mais de uma vez. É usado mecanismos de timbre de hora para validar uma mensagem. 25

26 Segurança em Redes - Revisão Criptografia Tradicional Cifras de Substituição Cifras de Transposição Chave Única 26 Dois Princípios Fundamentais Redundância Impedir mensagens repetidas Algoritmos de Chave Secreta Chaves menores e Algoritmos complexos

27 Segurança em Redes - Algoritmos de Chaves Secretas Algoritmos de Chave Secreta Ao contrário da criptografia tradicional, a criptografia moderna utilizar chaves menores e algoritmos cada vez mais complexos para dificultar a vida dos criptoanalistas. Esta abordagem visa trazer dificuldades mesmo que o criptoanalista tenha a liberdade de testar um texto cifrado de sua escolha. Implementação em software (flexibilidade) Implementação em hardware (velocidade) 27

28 Segurança em Redes - Método de Transposição Exemplo de implementação física para a transposição ? Caixa de T de transposição 28

29 Segurança em Redes - Método de Substituição Exemplo de implementação física para a Substituição 3 bits de entrada Dec 3/8 Cod 8/3 Caixa S de substituição 29

30 Segurança em Redes - Cifra de Produto Cifra de produto S1 S5 S9 T1 S2 S3 T2 S6 S7 T3 S10 S11 T4 S4 S8 S12 30 Para 12 entradas, seria necessário 2¹² combinações usando-se 1 caixa S por vez. Agrupando-as em 4, reduz-se para 32 (8 ou 2³ em cada, pois cada uma recebe 3 entradas

31 Segurança em Redes - Sistema DES O sistema DES (Data Encryption Standard) Sistema desenvolvido pela IBM para ser padrão para documentos não oficiais do governo. (1977) Apesar da complexidade, ela pode ser considerada como uma cifra de substituição monoalfabética de um caracter de 64 bits. 31

32 Segurança em Redes - Sistema DES O DES foi baseada num sistema inventado pela IBM que inicialmente utilizava 128 bits de tamanho de chave. A IBM tentou padronizar sua invenção quanto foi impedida pelo governo dos EUA para resolver junto a NSA o problema de segurança nacional (National Security Agency). 32

33 Segurança em Redes - Sistema DES Esboço Geral do DES Transposição inicial Chave de 56 bits Iteração 1 Iteração 2 Iteração 16 Troca (swap) de 32 bits 19 estágios 33 Transposição inversa

34 64 bits 32 bits (L) 32 bits (R) f(r,chave) Uma iteração do DES C.T. E Duplicação 48 bits (E) E(48) + Chave(56)= S 8 S 7 S 6 S 5 S 4 S 3 S 2 S 1 32 bits C.T. 32 bits (M) L + M

35 Interação i Chave i-1 (56 bits) 28 bits 28 bits Chave (56 bits) Caixa T Inicio Caixa T Gira a esquerda baseado na iteração 48 bits Caixa T Chave i

36 Segurança em Redes - Sistema DES Desvantagens Dois pesquisadores inventaram uma máquina capaz de decifrar o DES com base em pequenos textos simples e textos cifrados correspondente. (Força Bruta em 2^56) Estimado em um dia de trabalho. 36

37 Segurança em Redes - Sistema DES Melhorias no DES Executar o DES duas vezes para melhorar a segurança (112 bits) (criptografia dupla) Criptografia Tripla (Tuchman, 1979). Três estágios. 37

38 Segurança em Redes - Sistema DES Criptografia tripla com o DES (MODO EDE) K1 K2 K1 P E D E K1 K2 K1 C C D E D P 38

39 Segurança em Redes - Sistema DES Modo EDE, mostra altamente segura, com 112 bits de chave. O modo EEE ainda é mais segura devido a chave de 168 bits. 39

40 Segurança em Redes - Sistema DES Estudos para tentar quebrar o DES triplo: Criptoanálise diferencial (Biham e Shamir, 1993) Utiliza blocos de textos simples conhecidos, diferindo em alguns bits. Criptoanálise linear (Matsui, 1994) reduz as possibilidades para em 2^43 texto simples conhecidos. 40

41 Uma vez que o DES e o DES Triplo começaram a definhar o NIST (National Institute of Standards and Tecnology) promoveu um concurso de criptografia Fizeram isso porque se um novo padrão fosse lançado poderia não ser usado por receio de o NSA ter criado um back-door. O algoritmo teria de ser uma cifra de bloco simétrica Todo o projeto teria de ser público Deveriam ser admitidos chaves de tamanho 128, 192 e 256 bits Teriam de ser possíveis implementações de software e hardware O algoritmo deveria ser público ou licenciado em termos não descriminatório.

42 Foram feitas 15 propostas sérias Foram apresentadas publicamente e os participamentes eram encorajados a encontrar falhas em todas. O algoritmo campeão foi o Rijndael de 2 belgas (assim dificilmente haveria uma portas dos fundos só para agradar a NSA) Os critérios de avaliação foram Segurança, eficiência, simplicidade, flexibilidade e memória (importante em sistemas embarcados)

43 2 128 = 3X10 38 Chaves Com um bilhão de computadores paralelos cada um capaz de avaliar uma chave por picossegundo levaria cerca de anos para pesquisar o espaço de chaves nessa época o sol já terá explodido. Também utiliza Transposições e substituições 10 iterações para chaves de 128 bits 14 para 256 bits Ao contrário do DES não manipula bits e sim bytes, facilitando implementação em HW e SW

44 Apesar de toda a complexidade o AES (ou o DES) é basicamente uma cifra de substituição mono-alfabética, que utiliza caracteres grandes (128bits para AES, 64 para DES). Sempre que um mesmo bloco de texto chegar sairá a mesma resposta

45

46

47 Segurança em Redes Conclusão As extensas pesquisas baseados na categoria de chaves simétricas prosseguem melhorando cada vez mais para dificultar sua quebra. Mas um problema era comum em todas as técnicas, tanto a chave para E, como para D eram as mesmas. O que significava que se alguém roubasse a chave de criptografia, você conseguiria também a chave para decriptografia. 47

48 Segurança em Redes - Algoritmos de Chave Pública Algoritmos de Chave Pública Embora houvesse um esforço para tornar cada vez mais robustos os algoritmos de criptografia, a distribuição das chaves era problemática, uma vez que as chaves eram as mesma para criptografar e decriptografar. O problema das Chaves: Roubo x distribuição 48

49 Segurança em Redes - Algoritmos de Chave Pública Algoritmos de Chave Pública Em 1976, Diffie e Hellman propuseram um sistema criptográfico com duas chaves, uma para criptografia e outra para decriptografia; Uma não poderia ser derivada da outra. 49

50 Segurança em Redes - Algoritmos de Chave Pública Algoritmos de Chave Pública Características: D(E(P))=P D não pode ser deduzido facilmente de E E não pode ser decifrado através do ataque de texto simples escolhido. 50

51 Segurança em Redes - Algoritmos de Chave Pública Surge o Conceito de chave pública e chave privada: A chave pública é pode ser de domínio público; Enquanto que existe uma chave privada, diferente da chave pública e que somente o destinatário deve possuir, capaz de decifrar a mensagem criptografada. 51

52 Algoritmos de Chave Pública - Algoritmo RSA 52 O Algoritmo RSA MIT Rivest, Shamir e Adleman O método é baseado em teoria dos números. Especificamente no fato de que é extremamente difícil fatorar números primos muito grandes. A fatoração de um número de 200 dígitos leva aproximadamente 4 bilhões de anos em um computador que executa 1 instrução a cada 1 microssegundo. Mesmo que a computação evolua e números com 200 dígitos passem a ser decifrados rapidamente é só aumentar o seu tamanho, por exemplo 500 dígitos.

53 Algoritmos de Chave Pública - Algoritmo RSA A técnica consiste em escolher dois números primos, p e q que devem ser maiores que 10^100 Calcular n e z, sendo que n=pxq e z = (p-1)x(q-1) Escolher um numero primo em relação a z, chamando de d; Encontrar e de forma que e x d = 1 mod z 53

54 Algoritmos de Chave Pública - Algoritmo RSA Método de criptografia: e C = P (mod n), para obter o texto cifrado; P = C d (mod n), para obter a mensagem original. 54

55 Algoritmos de Chave Pública - Algoritmo RSA Chave publica: K(e,n) Chave Privada: K(d,n) 55

56 Algoritmos de Chave Pública - Exemplo Exemplo : 1. Escolhemos dois primos p e q de acordo com as características do nosso algoritmo. Sejam: p = 1021 = e q = 1019 = Calculamos n, tal que n = p x q = 1021 x 1019 = sendo que =

57 Algoritmos de Chave Pública - Exemplo 57 3.Calculamos z tal que z = (p-1) x (q-1) = 1020 x 1018 = , com = Escolhemos d = 3577 = de forma a garantir que mdc(3577, ) = 1 5. Finalmente, calculamos e, satisfazendo 1 < e < z e e x d 1 mod z e = = As chaves de criptografia são: KP = {3577, } (chave pública) KU = {426433, } (chave privada)

58 Algoritmos de Chave Pública - Exemplo Como n tem 20 bits, dizemos que este é um algoritmo com chave de 20 bits. A mensagem deve ser transmitida em blocos de tamanho compatível com n, i.e, 0 < M < n. Portanto, para este exemplo, só podemos transmitir mensagens com até 20 bits. 58

59 p =3 e q = 11, gera n = 33 e z = 20 Um valor adequado para d é 7, pois 7 e 20 não tem fatores comuns. 7e = 1 (mod 20) e = 3

60 O receptor possa verificar a identidade alegada pelo transmissor Posteriormente o transmissor não possa repudiar o conteúdo da mensagem O receptor não tenha a possibilidade de forjar a mensagem

61

62

63 Se P for fornecido, o cálculo de MD(P) será muito difícil. Se MD(P) for fornecido, será efetivamente impossível encontrar P Dado P, ninguém pode encontrar P' tal que MD(P') = MD(P) Uma mudança na entrada de até mesmo um bit produz uma saída muito diferente

64 5º de uma sério de sumários criados por Riverst (R do RSA). Gera sumários de 128 bits

65 Desenvolvido pela NSA Gera sumários de 160 bits Uso do SHA-1 e RSA para assinar mensagens não secretas

66

67 Um modo de Trudy subverter a criptografia de chave pública

68 Um possível certificado e seu hash (resumo) assinado Eu tenho a honra de certificar que a chave pública pertence a hash SHA-1 do certificado acima assinado com a chave privada da CA (Autoridade Certificadora)

69 Os campos básicos de um certificado X.509

70 (a) Uma PKI hierárquica. (b) Uma cadeia de certificados

71 CRL Certificate Revocation List Lista de Revogaçao de Certificados Deve-se consultar se o certificado apresentado, mesmo que assinado pela CA, não foi revogado posteriormente.

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

3 Sistemas Criptográficos

3 Sistemas Criptográficos 3 Sistemas Criptográficos 3.1 Introdução À medida que a Internet se populariza, a quantidade de documentos e transações eletrônicas aumenta. A necessidade de segurança eletrônica é uma realidade, e a Criptografia

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Criptografia Esteganografia 2 1 Criptografia A criptografia é a ciência de transformar dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados

Leia mais

UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista

UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista UNIDADE III Aula 6 Cálculo do CRC Fonte: Othon M. N. Batista Relembrando a aula passada A verificação de redundância cíclica (CRC Cyclic Redundancy Check) consiste na técnica de detecção de erros muito

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior ÍNDICE CRIPTOGRAFIA...2 TERMOS DA CRIPTOGRAFIA...2 MENSAGEM ORIGINAL...2 CIFRAR(ENCRIPTAR)...2 DECIFRAR(DECRIPTAR)...2 ALGORITMO DE CRIPTOGRAFIA...2 MENSAGEM CIFRADA(OU ENCRIPTADA)...2 CHAVE...2 TAMANHO

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Segurança em redes de. Histórico da escrita secreta

Segurança em redes de. Histórico da escrita secreta Segurança em redes de computadores Histórico da escrita secreta Evolução da escrita secreta Mensagem oculta Fatos históricos narrados por Heródoto desde 480 a.c. Histaeucontra o rei persa Maria I Stuart,

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

Segurança. Agenda. Introdução INTRODUÇÃO

Segurança. Agenda. Introdução INTRODUÇÃO BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Agenda Prof. Reinaldo Silva Fortes www.decom.ufop.br/reinaldo 2011/02 Segurança 1 ; ; Assinaturas digitais;

Leia mais

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Algoritmos e Estruturas de Dados I 01/2013 Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Problema 1 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

Criptografia e os conteúdos matemáticos do Ensino Médio

Criptografia e os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil clarissa_olgin@yahoo.com.br Resumo Os pressupostos educacionais da Educação Matemática salientam a importância do desenvolvimento do processo

Leia mais

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

UFF - Universidade Federal Fluminense

UFF - Universidade Federal Fluminense UFF - Universidade Federal Fluminense Unidade: PURO - Pólo Universitário de Rio das Ostras Centro Tecnológico Instituto de Computação Departamento de Ciência da Computação Disciplina: Informática I Turma:

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 5 CONJUNTO DE INSTRUÇÕES Prof. Luiz Gustavo A. Martins Introdução O que é um conjunto de instruções? Coleção completa das instruções que a CPU é capaz de executar (entende).

Leia mais

Prevenção de fraudes em documentos eletrônicos

Prevenção de fraudes em documentos eletrônicos CIAB 2010 Prevenção de fraudes em documentos eletrônicos 09/06/10 Wander Blanco Agenda Documentos Eletrônicos Prevenção Casos de uso Boas Práticas Documentos Eletrônicos Fraudes com documentos eletrônicos

Leia mais

Engenharia de Software

Engenharia de Software Conceitos básicos sobre E.S: Ambiência Caracterização do software Fases de desenvolvimento 1 Introdução Aspectos Introdutórios Crise do Software Definição de Engenharia do Software 2 Crise do Software

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Segurança da Informação Comunicação segura

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Segurança. Sistemas Distribuídos

Segurança. Sistemas Distribuídos Segurança Sistemas Distribuídos 2013 Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Criptografia e assinatura digital com GnuPG

Criptografia e assinatura digital com GnuPG Criptografia e assinatura digital com GnuPG João Eriberto Mota Filho 19 de setembro de 2015 Sumário Componentes da criptografia Hash Assinatura digital O GnuPG A utilização do GnuPG Como participar de

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

Comunicação de Dados

Comunicação de Dados UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos

Leia mais

Criptografia e Segurança em RFID

Criptografia e Segurança em RFID Criptografia e Segurança em RFID Segurança em Comunicação de Dados IA012 Aluno : Jean Antonie de Almeida Vieira, RA 159247 Professor: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas -

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Segurança de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho de 2011 1 / 44 Introdução Uma comunicação é dita segura se apresentar as seguintes

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS

Leia mais

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW Ciclo de Vida Aula 2 Revisão 1 Processo de Desenvolvimento de Software 1 O Processo de desenvolvimento de software é um conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais