KEYTOOL. Ferramenta para manipular repositório de chaves

Tamanho: px
Começar a partir da página:

Download "KEYTOOL. Ferramenta para manipular repositório de chaves"

Transcrição

1 KEYTOOL Ferramenta para manipular repositório de chaves Key Entry: par chave pública/chave privada Trusted Certificate Entry: chave pública em que se confia Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1

2 KEYTOOL Criar par de chaves (chave pública/chave privada) keytool genkeypair -alias srvkey -keyalg RSA -keystore server.ks Exportar certificado keytool -export -alias srvkey -keystore server.ks -file srv.cert Importar certificado keytool -import -alias srvkey -keystore client.ks -file srv.cert Listar chaves keytool -list -v -keystore client.ks Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 2

3 JAVAX.NET.SSL.SSLSERVERSOCKET Criar um SSLServerSocket SSLServerSocketFactory sslsrvscktfact = (SSLServerSocketFactory) SSLServerSocketFactory.getDefault(); SSLServerSocket server = (SSLServerSocket) sslsrvscktfact.createserversocket( 7000); SSLSocket socket = (SSLSocket)server.accept(); Especificar quais as chaves a usar (definir propriedades do ambiente java) java -Djavax.net.ssl.keyStore=server.ks -Djavax.net.ssl.keyStorePassword=mypwd MyServer ou System.setProperty( javax.net.ssl.keystore, server.ks ); System.setProperty( javax.net.ssl.keystorepassword, abc123 ) Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 3

4 JAVAX.NET.SSL.SSLSOCKET Criar um SSLSocket SSLSocketFactory sslsocketfactory = (SSLSocketFactory) SSLSocketFactory.getDefault(); SSLSocket socket = (SSLSocket) sslsocketfactory.createsocket( localhost,7000); Especificar o repositório com chaves em que se confia (definir propriedades do ambiente java) java -Djavax.net.ssl.trustStore=client.ks -Djavax.net.ssl.trustStorePassword=mypwd MyClient Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 4

5 Referência Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 5

6 KEYSTORE Criar repositório de chaves (em memória) KeyStore ks = KeyStore.getInstance( KeyStore.getDefaultType()); Gravar conteúdo de repositório ks.store( new FileOutputStream( client.ks ), pwd.tochararray()); Ler conteúdo de repositório ks.load( new FileInputStream( client.ks ), pwd.tochararray()); Adicionar par de chaves ks.setkeyentry(string alias, Key key, char[] password, Certificate[] chain) Adicionar certificado ks.setcertificateentry(string alias, Certificate cert) Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 6

7 KEYSTORE Obter alias associado a um certificado ks.getcertificatealias(certificate cert) Obter certificado associado a um alias ks.getcertificate(string alias) Obter chave associada a um alias ks. getkey(string alias, char[] password) Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 7

8 ASSINATURAS DIGITAIS Criar uma Signature Signature rsa = Signature.getInstance("SHA1withRSA"); Signature dsa = Signature.getInstance("SHA1withDSA", "SUN"); initsign(privatekey privatekey, SecureRandom random) Assinar dados dsa.initsign(privatekey privatekey, SecureRandom random) dsa.update( byte[] arr) //adicionar dados a assinar byte[]mysign = dsa.sign() //obtém assinatura Verificar assinatura dsa.initverify(publickey publickey) dsa.update( byte[] arr) //adicionar dados a verificar boolean signok = dsa.verify(mysign) //verifca correcção Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 8

9 CRIAR PAR DE CHAVES Criar par de chaves (e.g. RSA) KeyPairGenerator kg = KeyPairGenerator.getInstance("RSA"); KeyPair kp = kg.generatekeypair(); RSAPrivateCrtKey priv = (RSAPrivateCrtKey) kp.getprivate(); RSAPublicKey pub = (RSAPublicKey) kp.getpublic(); Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 9

10 CRIAR CHAVE SIMÉTRICA Criar chave (e.g. DES) KeyGenerator keygen = KeyGenerator.getInstance("DES"); SecretKey deskey = keygen.generatekey(); Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 10

11 CIFRAR UMA MENSAGEM Criar a cifra descipher = Cipher.getInstance("DES/ECB/PKCS5Padding"); Iniciar a cifra no modo pretendido descipher.init(cipher.encrypt_mode, deskey); descipher.init(cipher.decrypt_mode, deskey); Cifrar array de bytes byte[] cleartext = "This is just an example".getbytes(); byte[] ciphertext = descipher.dofinal(cleartext); Criar CipherInputStream/CipherOuputStream InputStream in =... InputStream cin = new CipherInputStream(in, descipher); OutputStream out =... OutputStream cout = new CipherOutputStream(out, descipher); Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 11

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins.

Aula Prática - Criptografia. MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade e logins. Redes de Computadores Unioeste Prof. Luiz Antonio 1. Algoritmos MD5 e SHA-1 Aula Prática - Criptografia MD5 hash de 128 bits = 16 bytes muito utilizado por softwares com protocolo P2P, verificação de integridade

Leia mais

Java Cryptography Architecture (JCA)

Java Cryptography Architecture (JCA) UNIVERSIDADE DO MINHO ESCOLA DE ENGENHARIA MSDPA Data Warehousing Segurança e Privacidade em Sistemas de Armazenamento e Transporte de Dados Java Cryptography Architecture (JCA) Rui Manuel Coimbra Oliveira

Leia mais

Java Cryptography Architecture. Manuel Barbosa @ DI Universidade do Minho Setembro de 2001 1

Java Cryptography Architecture. Manuel Barbosa @ DI Universidade do Minho Setembro de 2001 1 Java Cryptography Architecture 1 O que é? É uma framework que facilita a incorporação de funcionalidades criptográficas em aplicações em Java. O que é um framework? Uma framework orientada por objectos

Leia mais

Manual de Instruções para a Criação de Ficheiros CSR. Tomcat com Keystore e Keytool

Manual de Instruções para a Criação de Ficheiros CSR. Tomcat com Keystore e Keytool Manual de Instruções para a Criação de Ficheiros CSR Página 1 de 6 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação PREPARADO REVISTO APROVADO ACEITE DUS/RS DISTRIBUIÇÃO DO

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Instrução para solicitação de Certificados Digitais de Servidor TomCat. SHA1024 e SHA2048

Instrução para solicitação de Certificados Digitais de Servidor TomCat. SHA1024 e SHA2048 Instrução para solicitação de Certificados Digitais de Servidor TomCat SHA1024 e SHA2048 Sistemas Operacionais: Windows Vista Windows 7 32 / 64 bits Abril/2012 Proibida a reprodução total ou parcial. Todos

Leia mais

Exportando um certificado no Controlador de Domínio do AD

Exportando um certificado no Controlador de Domínio do AD Introdução Se você utiliza o Active Directory e deseja que seus usuários possam atualizar suas senhas de maneira online, através da interface de alteração de senha do Just SSO, este guia poderá lhe ser

Leia mais

Universidade Federal de Pernambuco Centr o de Infor mática. Utilizando classes das bibliotecas Java na aplicação de conceitos de segurança

Universidade Federal de Pernambuco Centr o de Infor mática. Utilizando classes das bibliotecas Java na aplicação de conceitos de segurança Universidade Federal de Pernambuco Centr o de Infor mática Ciências da Computação Criptografia Utilizando classes das bibliotecas Java na aplicação de conceitos de segurança Equipe: Jorge Ferraz (jfof)

Leia mais

SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT

SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional com SP2 e JDK 1.6.0_04. Algumas divergências podem ser observadas caso a

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Assinatura de Applets

Assinatura de Applets Assinatura de Applets Introdução O modelo de segurança implementado pela plataforma Java, na sua proposição inicial, é centrada sobro o conceito de sandbox areia) (4). De acordo com o modelo sandbox, um

Leia mais

Módulo VIII Linguagem Java Entrada e Saída de Dados Arquivos

Módulo VIII Linguagem Java Entrada e Saída de Dados Arquivos Especialização Avançada em Sistemas Distribuídos - EASD Módulo VIII Linguagem Java Entrada e Saída de Dados Arquivos Marcela Santana e Sérgio Gorender Universidade Federal da Bahia Arquivos Outro dispositivo

Leia mais

TomCat - Gerando CSR SHA256

TomCat - Gerando CSR SHA256 TomCat - Gerando CSR SHA256 Proibida a reprodução total ou parcial. Todos os direitos reservados 1 Sumário Introdução... 3 O que é CSR?... 4 Gerando chave privada e CSR SHA256... 5 1º Passo: Gerar Keystore

Leia mais

Geração de CSR para web-server Tomcat

Geração de CSR para web-server Tomcat Documento: Geração de CSR em webserver Tomcat Autor: Anderson Rokamai Classificação: Documento externo Data: 12/05/10 Versão: 2.1 proc_ger_csr_tomcat.pdf Geração de CSR para web-server Tomcat 1 Objetivo...

Leia mais

Software para Assinatura Digital

Software para Assinatura Digital UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Trabalho de

Leia mais

Ricardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP

Ricardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP Ricardo Koji Ushizaki riko@serasa.com.br http://www.ime.usp.br/~riko Just Java 2007 Outubro/2007 SP Agenda 1. Certificação Digital e PKI 2. Controle de Acesso 3. Exemplo 4. Conclusão 1. Certificação Digital

Leia mais

PROGRAMAÇÃO COM OBJECTOS

PROGRAMAÇÃO COM OBJECTOS PROGRAMAÇÃO COM OBJECTOS Nuno Mamede Departamento de Engenharia Informática Instituto Superior Técnico Programação com Objectos de caracteres - 4 - STREAMS! Stream: " Uma abstracção " Representa uma fonte

Leia mais

INSTALAÇÃO DE CERTIFICADO SERVIDOR TOMCAT

INSTALAÇÃO DE CERTIFICADO SERVIDOR TOMCAT INSTALAÇÃO DE CERTIFICADO SERVIDOR TOMCAT Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional com SP2 e JDK 1.6.0_04. Algumas divergências podem ser observadas caso a versão

Leia mais

Criptografia Assinaturas Digitais Certificados Digitais

Criptografia Assinaturas Digitais Certificados Digitais Criptografia Assinaturas Digitais Certificados Digitais Criptografia e Descriptografia CRIPTOGRAFIA Texto Aberto (PlainText) Texto Fechado (Ciphertext) DECRIPTOGRAFIA Sistema de Criptografia Simples Caesar

Leia mais

Manual do Desenvolvedor Criptografia de Arquivos do WebTA

Manual do Desenvolvedor Criptografia de Arquivos do WebTA Manual do Desenvolvedor Criptografia de Arquivos do WebTA Versão 1.4 Índice 1. Objetivo..3 2. Processo..3 3. API de Criptografia - Biblioteca Java..4 3.1 WEBTACryptoUtil..4 3.1.1 decodekeyfile..4 3.1.2

Leia mais

Arquivos. Profa. Thienne Johnson EACH/USP

Arquivos. Profa. Thienne Johnson EACH/USP Arquivos Profa. Thienne Johnson EACH/USP Java, como programar, 6ª edição Deitel & Deitel Capítulo 14 Programadores utilizam arquivos para armazenar dados a longo prazo Dados armazenados em arquivos são

Leia mais

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO

Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Universidade Federal de Santa Catarina Departamento de Automação e Sistemas Grupo de Estudos de Agentes Móveis e Segurança RELATÓRIO TÉCNICO Java RMI over SSL no Aglets-2.0.2 Galeno Augusto Jung Florianópolis,

Leia mais

Programação II Java Streams. Christopher Burrows

Programação II Java Streams. Christopher Burrows Programação II Java Streams Christopher Burrows Java Streams - Introdução As aplicações informáticas consistem em trocas de dados entre duas ou mais fontes/destinos. As Streams servem para representar

Leia mais

Ricardo Koji Ushizaki riko@serasa.com.br 6º. É Dia de Java Segurança com Java Agosto/2007 - UFSCAR

Ricardo Koji Ushizaki riko@serasa.com.br 6º. É Dia de Java Segurança com Java Agosto/2007 - UFSCAR Ricardo Koji Ushizaki riko@serasa.com.br 6º. É Dia de Java Segurança com Java Agosto/2007 - UFSCAR Ricardo Koji Ushizaki riko@serasa.com.br 6º. É Dia de Cerva Segurança com Cerva Agosto/2007 - UFSCAR Controlede

Leia mais

SUMÁRIO REST. REST + OAuth. Cliente em Java Processamento de respostas JSON

SUMÁRIO REST. REST + OAuth. Cliente em Java Processamento de respostas JSON SUMÁRIO REST Cliente em Java Processamento de respostas JSON REST + OAuth Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1 REST WEB SERVICES: CLIENTE Criar

Leia mais

Ler e escrever bytes, caracteres e Strings de/para a entrada e saída padrão. Ler e escrever bytes, caracteres e Strings de/para arquivos

Ler e escrever bytes, caracteres e Strings de/para a entrada e saída padrão. Ler e escrever bytes, caracteres e Strings de/para arquivos O pacote java.io Material baseado na apostila FJ-11: Java e Orientação a Objetos do curso Caelum, Ensino e Inovação, disponível para download em http://www.caelum.com.br/apostilas/ 1 Objetivos Ler e escrever

Leia mais

Um framework para prover comunicação segura em aplicativos de TV Digital

Um framework para prover comunicação segura em aplicativos de TV Digital Um framework para prover comunicação segura em aplicativos de TV Digital Alexandro Bordignon, Valter Roesler Centro de Ciências Exatas e Tecnológicas Universidade do Vale do Rio dos Sinos (UNISINOS). São

Leia mais

GUIA DE MANUTENÇÃO DO CERTIFICADO PÚBLICO NA NFSe Versão 0.1

GUIA DE MANUTENÇÃO DO CERTIFICADO PÚBLICO NA NFSe Versão 0.1 GUIA DE MANUTENÇÃO DO CERTIFICADO PÚBLICO NA NFSe Versão 0.1 Sumário Introdução... 3 1. Pré-requisitos... 4 2. Instalação do Java... 5 3. Encontrando o Projeto Servidor NFE... 11 4. Manutenção do arquivo.keystore

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

1.1 Empresa 4. 1.2 Organização 6. 1.3 Certificado Digital 8. 1.4 Certificado PFX (Cliente) - Descobrir Alias 10. 1.5 Certificado P7B (SeFaz) 11

1.1 Empresa 4. 1.2 Organização 6. 1.3 Certificado Digital 8. 1.4 Certificado PFX (Cliente) - Descobrir Alias 10. 1.5 Certificado P7B (SeFaz) 11 NF-e 1 Nota Fiscal Eletrônica - Configurações 1.1 Empresa 4 1.2 Organização 6 1.3 Certificado Digital 8 1.4 Certificado PFX (Cliente) - Descobrir Alias 10 1.5 Certificado P7B (SeFaz) 11 1.6 Criando a Sequência

Leia mais

Software para Assinatura Digital

Software para Assinatura Digital UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Trabalho de

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2010

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 14 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Atualização do conteúdo do manual de

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2006 / 2007

REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2006 / 2007 Departamento de Engenharia Electrotécnica REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2006 / 2007 Mestrado Integrado em Engenharia Electrotécnica e de Computadores 4º ano 8º semestre 1º Trabalho prático: Servidor

Leia mais

Java NET: Interaja com a Internet. Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1

Java NET: Interaja com a Internet. Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1 Java NET: Interaja com a Internet Ricardo Terra rterrabh [at] gmail.com Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio, 2011 1 CV Nome: Ricardo Terra Email: rterrabh [at]

Leia mais

REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2014 / 2015

REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2014 / 2015 ! Departamento de Engenharia Electrotécnica REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2014 / 2015 Mestrado Integrado em Engenharia Electrotécnica e de Computadores 4º ano 8º semestre 1º Trabalho prático:

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Sandro / Sang / Pedro Unicamp Ci&T

Sandro / Sang / Pedro Unicamp Ci&T Sandro / Sang / Pedro Unicamp Ci&T 1 Introdução API Google Maps: não é nativa Maps API: Internet! Necessária chave de acesso à API http://code.google.com/intl/pt-br/android/add-ons/google-apis/mapkey.html

Leia mais

Capítulo 6. Java IO - Ficheiros

Capítulo 6. Java IO - Ficheiros Capítulo 6. Java IO - Ficheiros 1/26 Índice Indice 6.1 - Entrada e saída de dados 6.2 - Ficheiros de texto 6.3 - Ficheiros com formato proprietário 6.4 - A classe File 2/26 Índice 6.1 Entrada e saída de

Leia mais

Desempenho: aspectos a considerar

Desempenho: aspectos a considerar Projecto Integrador Desempenho: aspectos a considerar Material de suporte às aulas de Proj. Integrador (Nuno Preguiça) Copyright DI FCT/ UNL / 1 Notas prévia! Estes slides apresentam um conjunto de técnicas

Leia mais

Descrição. Implementação. Departamento de Informática e Estatística Universidade Federal de Santa Catarina LAB 4 Transferência de Arquivos

Descrição. Implementação. Departamento de Informática e Estatística Universidade Federal de Santa Catarina LAB 4 Transferência de Arquivos Departamento de Informática e Estatística Universidade Federal de Santa Catarina LAB 4 Transferência de Arquivos Descrição Implemente nesta atividade de laboratório um programa em Java utilizando threads

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Os exercícios desta prática devem ser executados no servidor espec.

Os exercícios desta prática devem ser executados no servidor espec. Criptografia com Open SSL OpenSSL é um toolkit que implementa o Secure Sockets Layer (SSL v2/v3) e o Transport Layer Security (TLS v1). Além de fornecer uma biblioteca em C para suportar o desenvolvimento

Leia mais

INF1013 MODELAGEM DE SOFTWARE

INF1013 MODELAGEM DE SOFTWARE INF1013 MODELAGEM DE SOFTWARE Departamento de Informática Ivan Mathias Filho ivan@inf.puc-rio.br Programa Capítulo 18 Sockets OLadoServidor O Lado Cliente Múltiplos Clientes 1 Programa Capítulo 18 Sockets

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2007

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2007 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 13 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do manual de

Leia mais

CA Nimsoft Unified Management Portal

CA Nimsoft Unified Management Portal CA Nimsoft Unified Management Portal Guia de Implementação de HTTPS 7.5 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Março de 2014 Versão inicial do UMP 7.5. Avisos legais

Leia mais

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais A Certificação Digital numa Sociedade Desmaterializada

Leia mais

API JAVA PARA A PERSISTÊNCIA E CRIPTOGRAFIA DE ARQUIVOS DE CONFIGURAÇÃO XML E PROPERTIES

API JAVA PARA A PERSISTÊNCIA E CRIPTOGRAFIA DE ARQUIVOS DE CONFIGURAÇÃO XML E PROPERTIES UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE INFORMÁTICA CURSO DE ESPECIALIZAÇÃO EM TECNOLOGIA JAVA RICARDO VASSELAI PAULINO API JAVA PARA A PERSISTÊNCIA E CRIPTOGRAFIA DE ARQUIVOS

Leia mais

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS

Curso: Sistemas de Informação Disciplina: Criptografia e segurança de dados TUTORIAL PARA GERAÇÃO DE CERTIFICADOS DIGITAIS Página 1 de 7 SOFTWARES UTILIZADOS: XCA OPENSSL WIN 64BITS - - - - - - - - O XCA é um software utilizado para gerenciamento de requisições e certificados digitais para um infra-estrutura de um cartório

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Versão 1.0.0. Manual de Integração NFE (WebService)

Versão 1.0.0. Manual de Integração NFE (WebService) Versão 1.0.0 Manual de Integração NFE (WebService) Conteúdo 1. Conceitos... 4 1.1. Nota Fiscal Eletrônica de Serviços... 4 1.2. Recibo Provisório de Serviços (RPS)... 4 1.3. Certificado Digital... 4 1.4.

Leia mais

ROTEIRO. Fundamentos. Bibliografia complementar. Fundamentos. Fundamentos 03/10/2014. REDES DE COMPUTADORES Segurança de Redes

ROTEIRO. Fundamentos. Bibliografia complementar. Fundamentos. Fundamentos 03/10/2014. REDES DE COMPUTADORES Segurança de Redes 03/10/2014 ROTEIRO REDES DE COMPUTADORES Segurança de Redes Alexandre Augusto Giron Bibliografia complementar STALLINGS, William. Cryptography and network security: principles and practice. 4. ed. New

Leia mais

REDES DE COMPUTADORES Segurança de Redes. Alexandre Augusto Giron

REDES DE COMPUTADORES Segurança de Redes. Alexandre Augusto Giron REDES DE COMPUTADORES Segurança de Redes Alexandre Augusto Giron ROTEIRO Fundamentos: Segurança na rede Criptografia Simétrica Assimétrica Camada de transporte: SSL Camada de Rede: IPSec e VPN Segurança

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Autorização. Controlo de direitos de acesso

Autorização. Controlo de direitos de acesso Autorização 2/28/2007 Sistemas Distribuídos Controlo de direitos de acesso Modelo conceptual Os objectos são protegidos por um monitor de controlo de referências Cada agente, antes de poder efectuar um

Leia mais

Manual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL)

Manual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL) Manual de Instruções para a Criação de Ficheiros CSR Página 1 de 6 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação PREPARADO REVISTO APROVADO ACEITE DUS/RS DISTRIBUIÇÃO DO

Leia mais

Roteiro. Introdução a Arquivos. Streams Serialização Arquivos de Acesso Randômico Exercícios. Armazenamento. Dados em vetores, listas e variáveis

Roteiro. Introdução a Arquivos. Streams Serialização Arquivos de Acesso Randômico Exercícios. Armazenamento. Dados em vetores, listas e variáveis Arquivos e Porto Alegre, novembro de 2006 Adaptado das aulas dos Profs: Isabel Manssour, Luciana Nedel, Bernardo Copstein e Júlio Machado Roteiro Serialização Arquivos de Acesso Randômico Exercícios Armazenamento

Leia mais

Criptografia Aplicada

Criptografia Aplicada Criptografia Aplicada Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Secure Sockets Layer (SSL) Transport Layer

Leia mais

Vinicius Gadis Ribeiro Centro Universitário Ritter dos Reis UniRitter Ru Orfanotrófio, 555 Porto Alegre/RS - Brasil vinicius@ritterdosreis.

Vinicius Gadis Ribeiro Centro Universitário Ritter dos Reis UniRitter Ru Orfanotrófio, 555 Porto Alegre/RS - Brasil vinicius@ritterdosreis. ANÁLISE E ALTERAÇÃO DO PROTOCOLO CRIPTOGRÁFICO DE VOTAÇÃO DIGITAL LICHTLER Rodrigo Schneider Centro Universitário La Salle UniLaSalle Av. Victor Barreto, 2288 - Canoas/RS - Brasil rodigo@yahoo.com e Vinicius

Leia mais

Programação em Rede Baseada em Java. Luiz Affonso Guedes Tópicos em Redes de Computadores Programação Distribuída www.dca.ufrn.

Programação em Rede Baseada em Java. Luiz Affonso Guedes Tópicos em Redes de Computadores Programação Distribuída www.dca.ufrn. Programação em Rede Baseada em Java Luiz Affonso Guedes Tópicos em Redes de Computadores Programação Distribuída www.dca.ufrn.br/~affonso/cursos Definiçõs Básicas Uma rede é um conjunto de computadores

Leia mais

Instrução para gerar CSR com OpenSSL

Instrução para gerar CSR com OpenSSL Instrução para gerar CSR com OpenSSL Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Outubro/2010 Proibida a reprodução total ou parcial. Todos os direitos reservados

Leia mais

Capítulo II Modelos de Programação Distribuída

Capítulo II Modelos de Programação Distribuída Capítulo II Modelos de Programação Distribuída From: Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 4, Addison-Wesley 2005 From: M. Ben-Ari Principles of Concurrent

Leia mais

Programação Orientada a Objetos com Java. Prof. Júlio Machado julio.machado@pucrs.br

Programação Orientada a Objetos com Java. Prof. Júlio Machado julio.machado@pucrs.br Programação Orientada a Objetos com Java Prof. Júlio Machado julio.machado@pucrs.br TRATAMENTO DE EXCEÇÕES Tratamento de Exceções O tratamento de exceções de Java envolve vários conceitos importantes:

Leia mais

Manual de Consulta Web Service Consulta ao SCR para Instituições Financeiras

Manual de Consulta Web Service Consulta ao SCR para Instituições Financeiras Manual de Consulta Web Service Consulta ao SCR para Instituições Financeiras 1. Introdução O que é a Consulta ao SCR via Web Service? A consulta ao SCR via Web Service permite a consulta da posição consolidada

Leia mais

Sockets. Bruno Guimarães Lucas Rossini

Sockets. Bruno Guimarães Lucas Rossini Sockets Bruno Guimarães Lucas Rossini Introdução Comunicação entre processos: Memória compartilhada Memória distribuída - Mensagens pela rede Um sistema distribuído é ausente de memória compartilhada,

Leia mais

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS Introdução A partir da versão 9.0 do GXflow pode-se assinar digitalmente documentos. Esta funcionalidade permite verificar que um documento não tenha sido

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Manual de Comandos Úteis OpenSSL para Certificados Digitais

Manual de Comandos Úteis OpenSSL para Certificados Digitais Manual de Comandos Úteis OpenSSL para Certificados Digitais Sistemas: Microsoft Windows XP Microsoft Windows VISTA Microsoft Windows 7 Microsoft Windows Server 2003 Microsoft Windows Server 2008 Linux

Leia mais

Certificação Digital. Aman Rathie Diego Augusto Rodrigues Gomes

Certificação Digital. Aman Rathie Diego Augusto Rodrigues Gomes Just Java 2007 Certificação Digital Aman Rathie Diego Augusto Rodrigues Gomes Agenda Motivação Assinatura & Certificado Digital Java Case Conclusão Motivação Motivação Projeto Java utilizando Certificação

Leia mais

Protocolo Integrado. Manual do Cliente Web Service. Manual com a descrição do Cliente Web Service do Protocolo Integrado.

Protocolo Integrado. Manual do Cliente Web Service. Manual com a descrição do Cliente Web Service do Protocolo Integrado. 2015 Protocolo Integrado Manual do Cliente Web Service Manual com a descrição do Cliente Web Service do Protocolo Integrado. Versão 1.3 Vigência a partir de 01/01/2015 1 Presidente da República Dilma Rousseff

Leia mais

REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2003 / 2004

REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2003 / 2004 UNIVERSIDADE NOVA DE LISBOA Faculdade de Ciências e Tecnologia Departamento de Engenharia Electrotécnica REDES INTEGRADAS DE TELECOMUNICAÇÕES II 2003 / 2004 Licenciatura em Engenharia Electrotécnica e

Leia mais

Instalação de Certificados Digitais recebidos via email e sua Exportação

Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email e sua Exportação Instalação de Certificados Digitais recebidos via email

Leia mais

PGP. (Pretty Good Privacy)

PGP. (Pretty Good Privacy) PGP (Pretty Good Privacy) Índice 1. Introdução ao PGP...5 1.1. Capacidades do PGP...5 3. Protegendo sua Privacidade...6 4. Conceitos importantes em PGP...7 4.1. Sistemas de Criptografia de Chave Privada

Leia mais

SISTEMAS DISTRIBUÍDOS I

SISTEMAS DISTRIBUÍDOS I SISTEMAS DISTRIBUÍDOS I Capítulo 6 Segurança em sistemas distribuídos Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1 NOTA PRÉVIA A estrutura da apresentação

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Nuno Preguiça (nuno.preguica_at_di.fct.unl.pt) http://asc.di.fct.unl.pt/sd1 Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1 OBJECTIVOS

Leia mais

Representação de Dados (inteiros não negativos)

Representação de Dados (inteiros não negativos) Representação de Dados (inteiros não negativos) 1 Memória Armazena instruções e dados durante a execução de um programa A memória principal pode ser vista como um array de bytes, cada um com seu endereço

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

BlackBerry Social Networking Application Proxy para IBM Lotus Quickr Versão: 1.1.0. Guia de instalação e configuração

BlackBerry Social Networking Application Proxy para IBM Lotus Quickr Versão: 1.1.0. Guia de instalação e configuração BlackBerry Social Networking Application Proxy para IBM Lotus Quickr Versão: 1.1.0 Guia de instalação e configuração SWDT898336-1017761-0419075859-012 Conteúdo 1 Visão geral... 3 Arquitetura: BlackBerry

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

EXPORTAR E IMPORTAR ASSINATURA DIGITAL

EXPORTAR E IMPORTAR ASSINATURA DIGITAL EXPORTAR E IMPORTAR ASSINATURA DIGITAL Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para que efectue uma cópia de segurança do Certificado Digital para depois a exportar

Leia mais

STREAMS (FLUXOS) EM JAVA uma Introdução

STREAMS (FLUXOS) EM JAVA uma Introdução STREAMS (FLUXOS) EM JAVA uma Introdução Miguel Jonathan DCC-IM/UFRJ (rev. maio 2010) A palavra stream em inglês significa um "fluxo de água", como um riacho. A idéia que transmite é de algo fluindo continuamente,

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ INSTALAÇÃO DE CERTIFICADO DIGITAL EM APLICAÇÃO WEB JBOSS.

PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ INSTALAÇÃO DE CERTIFICADO DIGITAL EM APLICAÇÃO WEB JBOSS. PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ INSTALAÇÃO DE CERTIFICADO DIGITAL EM APLICAÇÃO WEB JBOSS. Agosto 2006 Sumário de Informações do Documento Tipo do Documento: Definição Título do Documento: INSTALAÇÃO

Leia mais

Manual de Integração NFE (WebService) Versão 1.0. Sil Tecnologia LTDA

Manual de Integração NFE (WebService) Versão 1.0. Sil Tecnologia LTDA Manual de Integração NFE (WebService) Versão 1.0 1 Conteúdo 1. Conceitos... 4 1.1. Nota Fiscal Eletrônica de Serviços... 4 1.2. Recibo Provisório de Serviços (RPS)... 4 1.3. Certificado Digital... 4 1.4.

Leia mais

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados:

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados: Certificação Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Certificados digitais de chave pública Documento assinado contendo uma associação entre uma dada entidade

Leia mais

Manual de Integração NFE (WebService)

Manual de Integração NFE (WebService) Manual de Integração NFE (WebService) Versão 1.0.0 Conteúdo 1. Conceitos...4 1.1. Nota Fiscal Eletrônica de Serviços...4 1.2. Recibo Provisório de Serviços (RPS)...4 1.3. Certificado Digital...4 1.4. Certificação

Leia mais

Manual de Utilização de Certificados Digitais. Adobe Acrobat 8.0 Profissional

Manual de Utilização de Certificados Digitais. Adobe Acrobat 8.0 Profissional Manual de Utilização de Certificados Digitais Adobe Página 2 de 21 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Atualização do conteúdo do manual de suporte

Leia mais

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Certificado Digital do tipo A1 Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Setembro/2010

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

PKI (Public Key Infrastructure):

PKI (Public Key Infrastructure): PKI (Public Key Infrastructure): Abordagens Utilizando Sistemas Opensource Marcelo Santos Daibert Marco Antônio Pereira Araújo contato@daibert.eti.br Agenda Motivação Definição Aplicação Função Hash e

Leia mais

Estrutura. Guia Loja Exemplo

Estrutura. Guia Loja Exemplo Guia A loja exemplo tem o objetivo de ser simples e didático ao mostrar a integração entre a loja virtual e a Cielo. Ela está implementada na plataforma Java com o emprego apenas de objetos e páginas JSP.

Leia mais

05/11/2010. Criptografia Assinaturas Digitais Certificados Digitais JCA/JCE

05/11/2010. Criptografia Assinaturas Digitais Certificados Digitais JCA/JCE Programação com Segurança Criptografia Assinaturas Digitais Certificados Digitais JCA/JCE Avaliação Contínua - trabalhos em laboratório (40%) Freqüências nas aulas (30%) Avaliação final (30%) 1 05/11/2010

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker Entregar um relatório respondendo as questões propostas e principais observações

Leia mais

Digitalis Informática, Lda. Configuração LDAP SSL DOCUMENTO TÉCNICO Revisão 1

Digitalis Informática, Lda. Configuração LDAP SSL DOCUMENTO TÉCNICO Revisão 1 Configuração LDAP SSL DOCUMENTO TÉCNICO Revisão 1 João Carlos Galaio da Silva Documento criado em: 22 de Janeiro de 2007 Este documento é da exclusiva propriedade da Digitalis Informática, Lda, encontrando

Leia mais

Instrução para Instalação de Certificados Digitais de Servidor Web

Instrução para Instalação de Certificados Digitais de Servidor Web Instrução para Instalação de Certificados Digitais de Servidor Web Certificado Digital do tipo A1 Sistemas Operacionais: Windows 2000 Server Windows 2003 Server Dezembro/2010 Proibida a reprodução total

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais