Sigilo Autenticação Assinatura e Controle de integridade

Tamanho: px
Começar a partir da página:

Download "Sigilo Autenticação Assinatura e Controle de integridade"

Transcrição

1 1 Sigilo Autenticação Assinatura e Controle de integridade

2 Segurança em Redes Introdução No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena da rede. Com o estrondoso crescimento causado pela sua popularização, a Internet tornou-se um meio extremamente atrativa para comunicação em massa de informações digitais e serviços envolvendo transações comerciais e bancárias. 2

3 Segurança em Redes Motivação Ao mesmo tempo, a necessidade para proteger tais serviços também se tornaram proporcionalmente importantes. 3

4 Segurança em Redes - Motivação A segurança em redes se preocupa em: Impedir acesso para pessoas não autorizadas e Que modifiquem o conteúdo ou mesmo que gerem informações falsas. 4

5 Segurança em Redes - Motivação Os problemas de segurança em redes tem as seguintes interligações com os problemas de: Sigilo; Autenticação; Assinatura e Controle de integridade. 5

6 Segurança em Redes - Motivação Os problemas de segurança em redes tem as seguintes interligações com os problemas de: Sigilo (Correspondência Registrada ) Autenticação (Rostos, Vozes e Caligrafia) Assinatura (Assinatura em papel) Controle de integridade (Evitar falsificação) 6

7 Segurança em Redes - Motivação Todas as camadas da pilha de protocolos podem contribuir com mecanismos de sigilo, mas é eficientemente melhor na camada de aplicação para resolver de forma genérica os problemas de Autenticação e Assinaturas. 7

8 Segurança em Redes - Motivação Evolução das técnicas de criptografia, é possível através da: Criptografia Tradicional; Dois Princípios Fundamentais da Criptografia; Algoritmos de Chave Secretas; Algoritmos de Chave Públicas. 8

9 Segurança em Redes - Criptografia Tradicional Na criptografia tradicional, o método de criptografia utilizado é parametrizado por uma chave (K). Intruso passivo, só ouve Intruso Intruso Ativo, pode alterar a msg Texto simples, P Método de Criptografia Método de Decriptografia Texto simples, P Chave de criptografia K Chave de decriptografia K 9 Modelo de criptografia, retirado do Tanenbaum

10 Segurança em Redes - Criptografia Tradicional Notação matemática para representar o método de criptografia e decriptografia: C=Ek(P) P=Dk(C) 10

11 Segurança em Redes - Criptografia Tradicional A arte de solucionar mensagens cifradas é chamada de criptoanálise; A arte de criar mensagens cifradas é chamada de criptologia. 11

12 Segurança em Redes - Criptografia Tradicional Vantagens Ao contrário dos métodos genéricos, o algoritmo pode se tornar público mantendo a chave em segredo. A facilidade para trocar a qualquer momento a chave de criptografia, permite que o algoritmo não seja modificado frequentemente pelo emissor; Quanto maior for a chave, maior será fator de trabalho para o criptoanalista lidar. O trabalho gerado pela tamanho da chave crescer de forma exponencial. 12

13 Segurança em Redes - Criptografia Tradicional Os métodos de criptografias têm sido dividido em duas categorias: Cifras de substituição, este método utiliza basicamente a técnica de disfarce para cada letra ou grupos de letras, disfarçando a ordem dos símbolos no texto simples sem alterar sua ordem no texto. Cifras de transposição, este método disfarça a ordem das letras sem alterar os símbolos das letras. 13

14 Segurança em Redes - Criptografia Tradicional Cifras de substituição Exemplo: (cifra de Julio César) a b c d e f g...z D E F... C K= 3 Características: Simples demais, deslocamento de K (chave = 3); Cesar enganou os cartagineses somente. 14

15 Segurança em Redes - Criptografia Tradicional Cifras de substituição Exemplo2 : (substituição monoalfabética) a b c d e f g... q w e r t y u... Ex: sttack -> torna-se QZZQEA Características: Possibilidades: 26!= 4x10 -> 10 anos para decifrar Sistema Genérico 15

16 Segurança em Redes - Criptografia Tradicional Cifras de substituição Desvantagens Volume pequeno de texto cifrado pode facilitar a decriptação. Através da estratégia do estudo estatístico da linguagem, algumas palavras mais comuns podem ser descobertos. Ex: e seguida de t,o,a,n,i, e digramas como: th, in, er, re,e an. Por tentativa e erro, o criptoanalista iria substituindo partes, letra por letra, para formar palavras com sentido. Ex: tye sugere que o Y seria na verdade a letra h para formar the na língua inglesa. 16 Dependendo do contexto da mensagem, o criptoanalista pode simplesmente adivinhar uma palavra que provavelmente é comum na mensagem. Ficando fácil deduzir o significado de várias letras no texto cifrado.

17 Segurança em Redes - Criptografia Tradicional Cifras de transposição A cifra é baseada em uma chave que pode ser uma palavra ou frase contento letras repetidas. Exemplo: T E S T E (chave) (seq. Alfabetica) t e s t e d e c r i p t o g r a f i a z Texto simples: Testedecriptografia Texto cifrado: eetfeirzscoitdpatrga 17

18 18

19 Segurança em Redes - Criptografia Tradicional Desvantagens É possível deduzir através da frequência de letras comuns para concluir que se trata de um texto simples. Se houver correspondência, é possível deduzir que foi utilizado cifra por transposição. Pode ser deduzida pelo contexto da mensagens. Uma palavra comum pode ajudar a encontrar o numero de colunas. 19

20 Segurança em Redes - Criptografia Tradicional Exercícios: 1) Decifre a mensagem abaixo: W RPULW TY ZCEZXPXCPRWH Y ZPFJDYZ. KCYF TYRPULWL JLPFYPLH IWGOW CF JHGXH. 20

21 Segurança em Redes - Chave Única Chave Única A idéia da chave única é que um texto simples é combinado com uma chave baseada em string de bits. Calculando através da função OU EXCLUSIVO, obtêm-se um texto cifrado inviolável. É praticamente impossível decifrar este texto. Em uma amostra de texto cifrado muito grande, surgirão padrões comuns que nada ajudarão um criptoanalista a decifrar o texto. 21

22 I L O V E Y O U! Chave 1 Chave 2 22 E L V I S L I V E S O uso de cifra de uso único para encriptação e a possibilidade de conseguir qualquer texto possível do texto cifrado por uso de algum outra senha.

23 Segurança em Redes - Chave Única Chave única Desvantagens: inúmeras desvantagens práticas! Chave de difícil memorização Volume de dados é limitado pelo valor da chave (dificuldade de processar grandes volumes de dados) Sensibilidade a perda de dados na sincronia com a chave. 23

24 Segurança em Redes - Dois Princípios Fundamentais da Criptografia Dois princípios fundamentais da Criptografia Redundância na informação Reutilização de mensagens 24

25 Segurança em Redes - Dois Princípios Fundamentais da Criptografia Dois princípios fundamentais da Criptografia Redundância na informação, está técnica visa evitar que um intruso tente enviar dados que possam ser considerados válidos pelo receptor numa transmissão. É inserido propositamente dados redundantes. Por outro lado, a redundância pode facilitar que os criptoanalistas desvendam com mais facilidade o conteúdo da informações. Ex: 16 bytes nome cliente (simples), seguido por 3 bytes (1 para qtde, 2 para o cód produto). Quase todas as mensagens de 3 bytes recebidas serão consideradas válida Solução ampliar parte cifrada para 12 bytes. 9 primeiros bytes com zero. Evitar a reutilização de mensagens, princípio que tenta evitar que individuos utilizem a mesma mensagem mais de uma vez. É usado mecanismos de timbre de hora para validar uma mensagem. 25

26 Segurança em Redes - Revisão Criptografia Tradicional Cifras de Substituição Cifras de Transposição Chave Única 26 Dois Princípios Fundamentais Redundância Impedir mensagens repetidas Algoritmos de Chave Secreta Chaves menores e Algoritmos complexos

27 Segurança em Redes - Algoritmos de Chaves Secretas Algoritmos de Chave Secreta Ao contrário da criptografia tradicional, a criptografia moderna utilizar chaves menores e algoritmos cada vez mais complexos para dificultar a vida dos criptoanalistas. Esta abordagem visa trazer dificuldades mesmo que o criptoanalista tenha a liberdade de testar um texto cifrado de sua escolha. Implementação em software (flexibilidade) Implementação em hardware (velocidade) 27

28 Segurança em Redes - Método de Transposição Exemplo de implementação física para a transposição ? Caixa de T de transposição 28

29 Segurança em Redes - Método de Substituição Exemplo de implementação física para a Substituição 3 bits de entrada Dec 3/8 Cod 8/3 Caixa S de substituição 29

30 Segurança em Redes - Cifra de Produto Cifra de produto S1 S5 S9 T1 S2 S3 T2 S6 S7 T3 S10 S11 T4 S4 S8 S12 30 Para 12 entradas, seria necessário 2¹² combinações usando-se 1 caixa S por vez. Agrupando-as em 4, reduz-se para 32 (8 ou 2³ em cada, pois cada uma recebe 3 entradas

31 Segurança em Redes - Sistema DES O sistema DES (Data Encryption Standard) Sistema desenvolvido pela IBM para ser padrão para documentos não oficiais do governo. (1977) Apesar da complexidade, ela pode ser considerada como uma cifra de substituição monoalfabética de um caracter de 64 bits. 31

32 Segurança em Redes - Sistema DES O DES foi baseada num sistema inventado pela IBM que inicialmente utilizava 128 bits de tamanho de chave. A IBM tentou padronizar sua invenção quanto foi impedida pelo governo dos EUA para resolver junto a NSA o problema de segurança nacional (National Security Agency). 32

33 Segurança em Redes - Sistema DES Esboço Geral do DES Transposição inicial Chave de 56 bits Iteração 1 Iteração 2 Iteração 16 Troca (swap) de 32 bits 19 estágios 33 Transposição inversa

34 64 bits 32 bits (L) 32 bits (R) f(r,chave) Uma iteração do DES C.T. E Duplicação 48 bits (E) E(48) + Chave(56)= S 8 S 7 S 6 S 5 S 4 S 3 S 2 S 1 32 bits C.T. 32 bits (M) L + M

35 Interação i Chave i-1 (56 bits) 28 bits 28 bits Chave (56 bits) Caixa T Inicio Caixa T Gira a esquerda baseado na iteração 48 bits Caixa T Chave i

36 Segurança em Redes - Sistema DES Desvantagens Dois pesquisadores inventaram uma máquina capaz de decifrar o DES com base em pequenos textos simples e textos cifrados correspondente. (Força Bruta em 2^56) Estimado em um dia de trabalho. 36

37 Segurança em Redes - Sistema DES Melhorias no DES Executar o DES duas vezes para melhorar a segurança (112 bits) (criptografia dupla) Criptografia Tripla (Tuchman, 1979). Três estágios. 37

38 Segurança em Redes - Sistema DES Criptografia tripla com o DES (MODO EDE) K1 K2 K1 P E D E K1 K2 K1 C C D E D P 38

39 Segurança em Redes - Sistema DES Modo EDE, mostra altamente segura, com 112 bits de chave. O modo EEE ainda é mais segura devido a chave de 168 bits. 39

40 Segurança em Redes - Sistema DES Estudos para tentar quebrar o DES triplo: Criptoanálise diferencial (Biham e Shamir, 1993) Utiliza blocos de textos simples conhecidos, diferindo em alguns bits. Criptoanálise linear (Matsui, 1994) reduz as possibilidades para em 2^43 texto simples conhecidos. 40

41 Uma vez que o DES e o DES Triplo começaram a definhar o NIST (National Institute of Standards and Tecnology) promoveu um concurso de criptografia Fizeram isso porque se um novo padrão fosse lançado poderia não ser usado por receio de o NSA ter criado um back-door. O algoritmo teria de ser uma cifra de bloco simétrica Todo o projeto teria de ser público Deveriam ser admitidos chaves de tamanho 128, 192 e 256 bits Teriam de ser possíveis implementações de software e hardware O algoritmo deveria ser público ou licenciado em termos não descriminatório.

42 Foram feitas 15 propostas sérias Foram apresentadas publicamente e os participamentes eram encorajados a encontrar falhas em todas. O algoritmo campeão foi o Rijndael de 2 belgas (assim dificilmente haveria uma portas dos fundos só para agradar a NSA) Os critérios de avaliação foram Segurança, eficiência, simplicidade, flexibilidade e memória (importante em sistemas embarcados)

43 2 128 = 3X10 38 Chaves Com um bilhão de computadores paralelos cada um capaz de avaliar uma chave por picossegundo levaria cerca de anos para pesquisar o espaço de chaves nessa época o sol já terá explodido. Também utiliza Transposições e substituições 10 iterações para chaves de 128 bits 14 para 256 bits Ao contrário do DES não manipula bits e sim bytes, facilitando implementação em HW e SW

44 Apesar de toda a complexidade o AES (ou o DES) é basicamente uma cifra de substituição mono-alfabética, que utiliza caracteres grandes (128bits para AES, 64 para DES). Sempre que um mesmo bloco de texto chegar sairá a mesma resposta

45

46

47 Segurança em Redes Conclusão As extensas pesquisas baseados na categoria de chaves simétricas prosseguem melhorando cada vez mais para dificultar sua quebra. Mas um problema era comum em todas as técnicas, tanto a chave para E, como para D eram as mesmas. O que significava que se alguém roubasse a chave de criptografia, você conseguiria também a chave para decriptografia. 47

48 Segurança em Redes - Algoritmos de Chave Pública Algoritmos de Chave Pública Embora houvesse um esforço para tornar cada vez mais robustos os algoritmos de criptografia, a distribuição das chaves era problemática, uma vez que as chaves eram as mesma para criptografar e decriptografar. O problema das Chaves: Roubo x distribuição 48

49 Segurança em Redes - Algoritmos de Chave Pública Algoritmos de Chave Pública Em 1976, Diffie e Hellman propuseram um sistema criptográfico com duas chaves, uma para criptografia e outra para decriptografia; Uma não poderia ser derivada da outra. 49

50 Segurança em Redes - Algoritmos de Chave Pública Algoritmos de Chave Pública Características: D(E(P))=P D não pode ser deduzido facilmente de E E não pode ser decifrado através do ataque de texto simples escolhido. 50

51 Segurança em Redes - Algoritmos de Chave Pública Surge o Conceito de chave pública e chave privada: A chave pública é pode ser de domínio público; Enquanto que existe uma chave privada, diferente da chave pública e que somente o destinatário deve possuir, capaz de decifrar a mensagem criptografada. 51

52 Algoritmos de Chave Pública - Algoritmo RSA 52 O Algoritmo RSA MIT Rivest, Shamir e Adleman O método é baseado em teoria dos números. Especificamente no fato de que é extremamente difícil fatorar números primos muito grandes. A fatoração de um número de 200 dígitos leva aproximadamente 4 bilhões de anos em um computador que executa 1 instrução a cada 1 microssegundo. Mesmo que a computação evolua e números com 200 dígitos passem a ser decifrados rapidamente é só aumentar o seu tamanho, por exemplo 500 dígitos.

53 Algoritmos de Chave Pública - Algoritmo RSA A técnica consiste em escolher dois números primos, p e q que devem ser maiores que 10^100 Calcular n e z, sendo que n=pxq e z = (p-1)x(q-1) Escolher um numero primo em relação a z, chamando de d; Encontrar e de forma que e x d = 1 mod z 53

54 Algoritmos de Chave Pública - Algoritmo RSA Método de criptografia: e C = P (mod n), para obter o texto cifrado; P = C d (mod n), para obter a mensagem original. 54

55 Algoritmos de Chave Pública - Algoritmo RSA Chave publica: K(e,n) Chave Privada: K(d,n) 55

56 Algoritmos de Chave Pública - Exemplo Exemplo : 1. Escolhemos dois primos p e q de acordo com as características do nosso algoritmo. Sejam: p = 1021 = e q = 1019 = Calculamos n, tal que n = p x q = 1021 x 1019 = sendo que =

57 Algoritmos de Chave Pública - Exemplo 57 3.Calculamos z tal que z = (p-1) x (q-1) = 1020 x 1018 = , com = Escolhemos d = 3577 = de forma a garantir que mdc(3577, ) = 1 5. Finalmente, calculamos e, satisfazendo 1 < e < z e e x d 1 mod z e = = As chaves de criptografia são: KP = {3577, } (chave pública) KU = {426433, } (chave privada)

58 Algoritmos de Chave Pública - Exemplo Como n tem 20 bits, dizemos que este é um algoritmo com chave de 20 bits. A mensagem deve ser transmitida em blocos de tamanho compatível com n, i.e, 0 < M < n. Portanto, para este exemplo, só podemos transmitir mensagens com até 20 bits. 58

59 p =3 e q = 11, gera n = 33 e z = 20 Um valor adequado para d é 7, pois 7 e 20 não tem fatores comuns. 7e = 1 (mod 20) e = 3

60 O receptor possa verificar a identidade alegada pelo transmissor Posteriormente o transmissor não possa repudiar o conteúdo da mensagem O receptor não tenha a possibilidade de forjar a mensagem

61

62

63 Se P for fornecido, o cálculo de MD(P) será muito difícil. Se MD(P) for fornecido, será efetivamente impossível encontrar P Dado P, ninguém pode encontrar P' tal que MD(P') = MD(P) Uma mudança na entrada de até mesmo um bit produz uma saída muito diferente

64 5º de uma sério de sumários criados por Riverst (R do RSA). Gera sumários de 128 bits

65 Desenvolvido pela NSA Gera sumários de 160 bits Uso do SHA-1 e RSA para assinar mensagens não secretas

66

67 Um modo de Trudy subverter a criptografia de chave pública

68 Um possível certificado e seu hash (resumo) assinado Eu tenho a honra de certificar que a chave pública pertence a hash SHA-1 do certificado acima assinado com a chave privada da CA (Autoridade Certificadora)

69 Os campos básicos de um certificado X.509

70 (a) Uma PKI hierárquica. (b) Uma cadeia de certificados

71 CRL Certificate Revocation List Lista de Revogaçao de Certificados Deve-se consultar se o certificado apresentado, mesmo que assinado pela CA, não foi revogado posteriormente.

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW Ciclo de Vida Aula 2 Revisão 1 Processo de Desenvolvimento de Software 1 O Processo de desenvolvimento de software é um conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Algoritmos e Estruturas de Dados I 01/2013 Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Problema 1 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista

UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista UNIDADE III Aula 6 Cálculo do CRC Fonte: Othon M. N. Batista Relembrando a aula passada A verificação de redundância cíclica (CRC Cyclic Redundancy Check) consiste na técnica de detecção de erros muito

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem

Leia mais

Engenharia de Software

Engenharia de Software Conceitos básicos sobre E.S: Ambiência Caracterização do software Fases de desenvolvimento 1 Introdução Aspectos Introdutórios Crise do Software Definição de Engenharia do Software 2 Crise do Software

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

PORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO

PORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO PORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO 1 Introdução A portabilidade é a facilidade que possibilita ao assinante de telefonia manter o número do seu telefone

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

UNIDADE 6 - PROGRAMAÇÃO MODULAR

UNIDADE 6 - PROGRAMAÇÃO MODULAR UNIDADE 6 - PROGRAMAÇÃO MODULAR Até o momento as estruturas de controle (seqüência, seleção e repetição) de um algoritmo definia-o como um bloco lógico (início e fim). À medida que os problemas a serem

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

TÉCNICAS DE PROGRAMAÇÃO

TÉCNICAS DE PROGRAMAÇÃO TÉCNICAS DE PROGRAMAÇÃO (Adaptado do texto do prof. Adair Santa Catarina) ALGORITMOS COM QUALIDADE MÁXIMAS DE PROGRAMAÇÃO 1) Algoritmos devem ser feitos para serem lidos por seres humanos: Tenha em mente

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

ALGORITMOS E FLUXOGRAMAS

ALGORITMOS E FLUXOGRAMAS ALGORITMOS E FLUXOGRAMAS Prof. André Backes INTRODUÇÃO Computadores = cérebros eletrônicos? Computadores são máquinas e, por si sós, não podem ser inteligentes. Alguém as projetou e deu a ela todas as

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Infraestrutura de Chaves Públicas Japonesa) é uma entidade. que, em cooperação mútua com as Províncias, oferecedoras

Infraestrutura de Chaves Públicas Japonesa) é uma entidade. que, em cooperação mútua com as Províncias, oferecedoras Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) Sobre a Associação das Províncias pela JPKI (JPKI:

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento

Leia mais

O ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO

O ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO O ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO Prof. Leugim Corteze Romio Universidade Regional Integrada URI Campus Santiago-RS leugimcr@urisantiago.br Prof.

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

Relatório Trabalho Prático 2 : Colônia de Formigas para Otimização e Agrupamento

Relatório Trabalho Prático 2 : Colônia de Formigas para Otimização e Agrupamento Relatório Trabalho Prático 2 : Colônia de Formigas para Otimização e Agrupamento Ramon Pereira Lopes Rangel Silva Oliveira 31 de outubro de 2011 1 Introdução O presente documento refere-se ao relatório

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Software Básico. Conceito de Linguagem de Máquina e Montagem: introdução ao Assembly. Prof. MSc. Hugo Vieira L. Souza

Software Básico. Conceito de Linguagem de Máquina e Montagem: introdução ao Assembly. Prof. MSc. Hugo Vieira L. Souza Software Básico Conceito de Linguagem de Máquina e Montagem: introdução ao Assembly Prof. MSc. Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados para o todo

Leia mais

Balanço Energético Nacional 2012. Manual do Sistema de Coleta de Dados para o BEN 2012

Balanço Energético Nacional 2012. Manual do Sistema de Coleta de Dados para o BEN 2012 Balanço Energético Nacional 2012 Manual do Sistema de Coleta de Dados para o BEN 2012 Fevereiro de 2012 Apresentação O Balanço Energético Nacional BEN é o documento tradicional do setor energético brasileiro,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PRJET DE REDES www.projetoderedes.com.br urso de Tecnologia em Redes de omputadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 1: onceitos de Redes de Dados

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Documentação Eletrônica

Documentação Eletrônica Documentação Eletrônica Universidade Federal Fluminense Ciência da Computação Disciplina: Informática I Prof.: Otton Teixera da Silveira Filho Alunos: Bernardo Baptista do Couto César Motohiro Ujihara

Leia mais

Memória cache. Prof. Francisco Adelton

Memória cache. Prof. Francisco Adelton Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma

Leia mais

Q-Acadêmico. Módulo CIEE - Estágio. Revisão 01

Q-Acadêmico. Módulo CIEE - Estágio. Revisão 01 Q-Acadêmico Módulo CIEE - Estágio Revisão 01 SUMÁRIO 1. VISÃO GERAL DO MÓDULO... 2 1.1 PRÉ-REQUISITOS... 2 2. ORDEM DE CADASTROS PARA UTILIZAÇÃO DO MÓDULO CIEE... 3 2.1 CADASTRANDO EMPRESAS... 3 2.1.1

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Introdução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade

Introdução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade Introdução É sabido que os processos rodam em processadores. Nos sistemas tradicionais existe somente um único processador, de forma que não há dúvida a respeito de como ele deve ser usado. Em um sistema

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais