CERTIFICAÇÃO DIGITAL E ICP-BRASIL.

Tamanho: px
Começar a partir da página:

Download "CERTIFICAÇÃO DIGITAL E ICP-BRASIL. http://timasters.ning.com/profile/andremolina"

Transcrição

1 CERTIFICAÇÃO DIGITAL E ICP-BRASIL

2 Sobre o professor Formação Engenharia de Computação ITA Mestre em Telecomunicações UnB Especialista em Criptografia UFF Atuação profissional Aeronáutica 2000 a 2007 CGU 2007 a 2009 Senado Federal (Prodasen)

3 Referências Cryptography and Network Security. William Stallings. RSA Security's Official Guide to Cryptography. Steve Burnett and Stephen Paine Public Key Infrastructure. Lino Sarlo. Official (ISC)2 Guide to the CISSP Exam. Susan Hansche, John Berti e Chris Hare. Segurança de Redes em Ambientes Cooperativos. Emilio Nakamura e Paulo Geus. Introdução à Certificação Digital. Da Criptografia ao Carimbo de Tempo. Marcelo Luiz Brocardo; Carlos Roberto De Rolt; Reinaldo Fernandes. Practical Unix & Internet Security. Simon Garfinkel; Gene Spafford e Alan Sh Schuwartz. 3

4 Ementa Criptografia Conceitos Propriedades de Proteção da Informação Criptoanálise Esteganografia Classificação dos Sistemas Criptográficos Susbstituição Transposição Sistemas de Bloco Modos de Operação Sistemas de Fluxo Sistemas Simétricos DES, 3DES e AES Sistemas Assimétricos RSA Segurança dos Sistemas Criptográficos Autenticação de Mesagens e Funções Hash Certificação Digital Infraestrutura de Chaves Públicas - ICP Assinatura Digital Carimbos de Tempo ICP-Brasil 4

5 Criptografia x Criptoanálise Criptografia é a área de conhecimento encarregada de produzir técnicas que permitam a transmissão secreta de mensagens. Criptoanálise é ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia. Criptologia = Criptografia + Criptoanálise 5

6 Conceitos Texto em claro: é a mensagem antes de ser cifrada Texto cifrado ou criptografado: é a mensagem após o processo de cifragem Cifra ou código: é o algoritmo criptográfico propriamente dito Chave: éainformação utilizada para cifrar ou decifrar uma mensagem Cifragem: processos sistematizados de transformação da mensagem original em uma mensagem ininteligível. Decifragem: processos reversos ao da cifragem, a fim de tornar a mensagem a mensagem inteligível. 6

7 Criptografia Propriedades de proteção da informação O objetivo da criptografia é ocultar o conteúdo de uma mensagem e torná-lo ininteligível para qualquer indivíduo que não conheça o procedimento de decrifragem. Logo, a criptografia apóia a segurança da informação viabilizando o algumas propriedade de proteção da informação. 7

8 Criptografia Propriedades de proteção da informação Confidencialidade ou sigilo Propriedade de proteção da informação de forma que pessoas, recursos e processos não autorizados não possam acessar determinada informação. Ex: cifragem de uma mensagem. 8

9 Criptografia Propriedades de proteção da informação Integridade Propriedade de proteção da informação contra modificações acidentais ou intencionais. Ex: utilização de HMAC (Hash Messagem Authentication Code). 9

10 Criptografia Propriedades de proteção da informação Autenticidade Propriedade que visa comprovar a origem e autoria de uma determinada informação ou transação. Ex: assinatura digital de um documento. 10

11 Criptografia Propriedades de proteção da informação Não-repúdio ou irretratabilidade Propriedade que garante que o emissor ou pessoa que executou determinada transação de forma eletrônica não poderá, posteriormente, negar sua autoria. Ex: assinatura digital de um documento. 11

12 Criptografia Propriedades de proteção da informação E a Disponibilidade? Disponibilidade é a propriedade de assegurar que a informação é acessível por usuários autorizados sempre que necessário. NÃO É GARANTIDA PELA CRIPTOGRAFIA!!! 12

13 Criptografia Criptoanálise Ataques aos sistemas critográficos Ataque do texto cifrado conhecido (Ciphertext-only attack): o atacante possui um conjunto de mensagens cifradas. Ataque do texto em claro conhecido (Known-plaintext attack): o atacante conhece um texto em claro faz sua análise de acordo com o equivalente cifrado. Ataque do texto em claro escolhido (Chosen-plaintext attack): o atacante escolhe um texto em claro e faz a análise de acordo com o texto cifrado obtido. Ataque do texto em claro escolhido com adaptação (Adaptive-chosen-plaintext attack): similar ao ataque do texto em claro escolhido, o atacante escolhe e modifica o texto em claro escolhido d eacordo com os resultados que obtém. Ataque do texto cifrado escolhido (Chosen-ciphertext attack): o atacante escolhe textos cifrados para serem decifrados. Ataque do texto escolhido (Chosen-text attack): composição dos ataques de texto em claro escolhido e texto cifrado escolhido. 13

14 Criptografia Esteganografia Técnica de ocultar a mensagem sem transformá-la/modificá-la. la. Portanto, não é criptografia propriamente dita. Caracteriza-se exclusivamente por ocultar a mensagem, pois nenhum tratamento é feito para transformá-la Exemplos: Marcação de caracteres, tinta invisível, microponto, canais escondidos. Esteganálise: arte de detectar mensagens escondidas nos mais diversos meios de comunicação. Ex: histogramação. 14

15 Classificações dos Sistemas Criptográficos (Stallings) 15

16 Sistemas Criptográficos - Substituição Baseia-se na troca de uma letra ou símbolo por outro. Há três tipos de substituição: simples - um caractere é sempre substituído por outro correspondente; homofônica - um caractere pode ser substituído por um ou vários caracteres; polialfabética - usa várias cifras de substituição simples Suscetível ao ataque de análise de freqüencias. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Código de César Chave = 3 LUA CHEIA PYEGLIME Tabela de substituição de Simeone de Crema 16

17 Sistemas Criptográficos - Transposição No método de transposição, a partir da mensagem original, promove-se um embaralhamento das letras ou símbolos segundo um algoritmo e uma chave bem determinados. Portanto, não ocorre mudança das letras, apenas suas posições são trocadas no momento de cifrar a mensagem. Código: Tabela Espartana Chave: 7x5 ATAQUEM O INIMIGO PELO DESFILADEIRO AEIPEAOTMMESDAAOILFEBQIGOIICUNODLRD Scytale espartano A T A Q U E M O I N I M I G O P E L O D E S F I L A D E I R O A B C D 17

18 Questão (MPU ANALISTA DE INFORMÁTICA/BANCO DE DADOS) Com relação à segurança da informação, julgue os itens seguintes. 1) 140 Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original. 18

19 Sistemas de Bloco Sistemas Criptográficos de Bloco (block ciphers) dividem a mensagem em blocos de tamanho definido (tipicamente 64 ou 128 bits). O algoritmo é aplicado emcada bloco, resultando emum bloco de bits de igual tamanho. Para a implementação, há diferentes modos de operação. 19

20 Sistemas de Bloco Substituições Permutações Grande parte dos Sistemas Criptográficos de Bloco utilizam a estrutura do cifrador de Feistel. Cada iteração i tem como entrada L i-1 e R i-1 e subchave K i, derivada da chave K. Substituições são feitas na metade esquerda do dado, aplicando uma função F (round function) na metade direita e fazendo um XOR do resultado com a metade esquerda do dado. Permutações são feitas após as substituições, fazendo a troca das duas metades do dado, para que a próxima iteração atue na metade não trabalhada. 20

21 Sistemas de Bloco Modos de Operação Modo de operação é uma técnica para melhorar o efeito de um algoritmo criptográfico de bloco ou adaptá-lo para uma aplicação. Os sistemas criptográficos de bloco são implementados por meio de 5 modos de operação: Electronic Codebook (ECB) Cipher Block Chaining (CBC) Cipher Feedback (CFB) Output Feedback (OFB) Counter (CTR) 21

22 Sistemas de Bloco Modos de Operação Electronic Codebook (ECB) Cada bloco é cifrado com a mesma chave K. Problema: um mesmo bloco de texto claro resulta sempre no mesmo bloco de texto cifrado. 22

23 Sistemas de Bloco Modos de Operação Cipher Block Chaining Mode (CBC) A entrada para o algoritmo de cifragem é o XOR do bloco de texto em claro com o bloco de texto cifrado anterior, e a mesma chave K é utilizada para cada bloco. Paraoprimeirobloco,utilizaum vetor de inicialização IV. Um bloco de texto claro repetido resulta em um bloco de texto cifrado diferente. 23 Problema: erro é propagado em apenas dois blocos na decifragem.

24 Sistemas de Bloco Modos de Operação Cipher Feedback Mode (CFB) Converte um cifrador de bloco em um cifrador de fluxo. Utiliza Shift Register em cada etapa, sendo que na primeira é inicializado com IV, e nas próximas é feito um shift de s bits e inserido o resultado da cifragem anterior. A saída de texto cifrado de uma etapa alimenta o shift register da próxima etapa. Problema: propaga erros para todos os blocos da decifragem. 24

25 Sistemas de Bloco Modos de Operação Output Feedback Mode (OFB) Similar ao CFB. Saída da função de encriptação é utilizada para alimentação do shift register da próxima etapa. Vantagem: não propaga erros. Desvantagem: mais vulnerável ao ataque de modificação de fluxo que o CFB. 25

26 Sistemas de Bloco Modos de Operação Counter Mode (CTR) Contador de tamanho igual ao do bloco de texto, e deve ser diferente para cada bloco. 26

27 Sistemas de Bloco Modos de Operação Modo Descrição Aplicação Típica Electronic Codebook (ECB) Cipher Block Chaining (CBC) Cipher Feedback (CFB) Cada bloco é cifrado de forma independente utilizando a mesma chave. A cada bloco de 64 bits do texto claro, é feito um XOR com a saída cifrada do bloco anterior. Se houver erro na transmissão de um bloco cifrado, o erro é propagado para os outros. Utiliza vetor de inicialização (IV). A entrada é processada s bits por vez. A entrada de cada etapa usa o texto cifrado da etapa anterior. Se houver erro na transmissão de um bloco cifrado, o erro é propagado para os outros. Utiliza IV. Transmissões de pequena quantidade de informação. Ex: chave comunicação Transmissões orientadas a bloco em geral Integridade Transmissões orientadas a fluxo Integridade Output Feedback (OFB) Semelhante ao CFB. A diferença está na alimentação da etapa seguinte: it que são os j-bits à esquerda da saída da função de encriptação, e não o texto cifrado. Utiliza IV. Transmissões orientadas a fluxo em canais com ruído Integridade Counter (CTR) Em cada bloco de texto claro é realizado um XOR Transmissões orientadas a bloco em com um contador, que é incrementado para cada geral 27 bloco subsequente. Requisitos de velocidade

28 Questão TST 2007 Cargo 4 - Analista Judiciário Área: Apoio Especializado Especialidade: Análise de Sistemas Cifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes. 2) 117 O modo de operação ECB (electronic codebook) não é adequado quando o texto em claro possui baixa entropia. 3) 118 Uma cifra de bloco com o modo de operação CBC (cipher block chaining) pode ser utilizada para construir um código de autenticação de mensagens (MAC). 4) 119 No modo CBC, é recomendável que seja escolhido um único vetor de inicialização para a cifração de diversas mensagens. 28

29 Sistemas de Fluxo Sistemas Criptográficos de Fluxo (stream ciphers) o algoritmo criptográfico é aplicado bit a bit (ou byte a byte) na seqüência de entrada de bits. Visão geral Visão detalhada 29

30 Sistemas de Fluxo e One Time Pad Sistemas One Time Pad são similares aos sistemas de fluxo. Utiliza uma única chave K randômica do comprimento do texto em claro, de modo que ela não precisa ser repedita. Usada pra cifrar e decifrar uma única mensagem e então ser descartada. Esquema inquebrável, pois uma busca exaustiva pode levar a vários textos em claro possíveis, sem haver como saber qual é o correto. A segurança reside na aleatoriedade da chave. Ex: Texto cifrado ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS 30

31 Sistemas de Bloco x Sistemas de Fluxo Qual é dos sistemas criptográficos é melhor, de bloco ou de fluxo? Depende do uso. Sist. cript. de fluxo geralmente são mais rápidos e usam menos código que os de bloco (ex: RC4). Sist. cript. de bloco permitem reutilizar a chave e são mais difundidos como padrão (ex: DES e AES). 31

32 Criptografia Simétrica Utiliza somente uma chave, achave secreta, que deve ser compartilhada entre os comunicantes Técnicas convencionais de criptografia processo de decifrar uma mensagem cifrada é essencialmente o oposto da cifragem Baseiam-se em técnicas de substituições (ex: código de César) e transposições (ex: tabela espartana) Nativamente, eles provêm somente a confidencialidade da informação, mas é possível garantir integridade com uso de MAC, HMAC, ou com modos de operação CBC, CFB e OFB 32

33 Criptografia Simétrica 33

34 Criptografia Simétrica Problema em relação à distribuição de chaves, que devem ser combinadas entre as partes antes que a comunicação segura se inicie Problema do uso de chaves secretas diferentes para cada comunicação - N(N-1)/2 chaves para N usuários Vantagem: Possuem execução rápida 34

35 Criptografia Simétrica - DES Projeto da IBM, desenvolvido por Horst Feistel, finalizado em 1971, denominado LUCIFER Em 1973, a National Bureau of Standards, encomendou uma proposta de padrão de criptografia nacional NSA recomendou versão alterada, denominada DES (Data Encryption Standard): Redução da chave de 128 para 56 bits: possibilidade de decifrar Novo conjunto de S-Boxes: resistente à criptoanálise diferencial Utilizado como padrão entre 1977 e 1999, quando o NIST recomendou o usodo3des 35

36 Criptografia Simétrica - DES Chave K de 56 bits + 8bit bits de paridade d ou arbitrários 36

37 Criptografia Simétrica - DES 37

38 Criptografia Simétrica - DES 38

39 Criptografia Simétrica - DES 39

40 Criptografia Simétrica - DES 40

41 Criptografia Simétrica - DES Substituição Transposição 41

42 Criptografia Simétrica - DES S-Boxes 42

43 Criptografia Simétrica - DES Matriz 4 x 16 Entrada de 6 bits o 1º e 6º bits fornecem um número de 0 a 3 que é a linha, e os 2º, 3º, 4º e 5º bits fornecem um número de 0 a 15 (4 bits) que fornece a coluna. O valor encontrado na linha e coluna é a saída de 4 bits. 6 bits Ex: entrada de 6 bits: Nº da linha: 11 = 3 Nº da coluna: 1010 = 10 S1(3,10) = 3 = 0011 Saída de 4 bits: bits

44 Criptografia Simétrica - DES 44

45 Criptografia Simétrica - 2DES 2 chaves de 56 bits: 2 56 x2 56 =2 112 Chaves possíveis Problema do ataque do encontro do meio (meet-in-the-middle) Esforço de 2 56 para quebrar o 2DES com força bruta, (2 55 para o DES) C=E(K 2, E(K 1, P)) X = E(K 1, P) = D(K 2, P) 45

46 Criptografia Simétrica - 3DES Variante do DES recomendada como padrão pelo NIST entre 1999 até 2002, quando surgiu o AES. Ainda em pleno uso comercialmente, pois não há nenhum ataque criptográfico publicamente conhecido ao Triplo DES que seja prático, a não ser força bruta (custo de ataque do texto em claro conhecido) Problema: esforço computacional na implementação em software (rápido em hardware) 46

47 Criptografia Simétrica - 3DES Chaves de 168 bits (k1, k2, k3) ou 112 bits (k1, k2, k3=k1) EDE Compatibilidade com o DES (K1=K2=K3) 47

48 Criptografia Simétrica - Questão (TCU 2008 Cargo 4) Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI. A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação. 5) 167 Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas. 6) 168 Caso a rede de computadores dessa organização utilize o algoritmo DES (data encryption standard) e os administradores dessa rede decidam empregar a técnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptográficos empregados na rede, haverá um acréscimo de bits à chave criptográfica original, reduzindo as chances de sucesso de uma eventual criptoanálise desse sistema. 7) 169 Se, para a troca de mensagens seguras na rede de computadores da organização citada, seus vários dispositivos móveis empregarem sistemas baseados no algoritmo criptográfico 3DES (DES triplo) e os vários dispositivos não-móveis utilizarem sistemas baseados no algoritmo simples DES, a superação da diferença entre os algoritmos criptográficos empregados pelos sistemas de troca de mensagens seguras usados por dispositivos móveis e não-móveis dessa rede pode ser feita pelo administrador por meio da definição K1 = K2 = K3 = K,emque K1, K2 e K3 são as três chaves usadas no 3DES e K é a chave usada no simples DES e compartilhada entre dois dispositivos quaisquer das duas categorias mencionadas. 48

49 Criptografia Simétrica - AES NIST em 1997 publicou convite para novo padrão criptografia AES (Advanced Encryption Standard) 1. operar com chaves e blocos de tamanho variável, com tamanho mínimo de 128 bits; 2. ser seguro e de descrição simples para facilitar a análise, certificação e implementação; 3. ser rápido, tanto em software quanto em hardware, em diversas plataformas, diversos servidores e mesmo em smart cards; 4. ser livre, isto é, de domínio público e disponível mundialmente. 21 => 15 => 5 => 1 Rijndael foi o algoritmo vencedor (Joan Daemen e Vincent Rijmen) 49

50 Criptografia Simétrica - AES Características: Cifrador de bloco, com tamanho de chave e de bloco variáveis (128, 192, 256) Não é baseado no cifrador de Feistel Operação central baseada em seqüência de operações de permutações e substituições, por meio de matrizes 4x4 bytes chamadas state 50

51 Criptografia Simétrica - AES Funcionamento: 10 iterações Chave K de entrada é expandida em array de 44 palavras de 32 bits, cada iteração utiliza 4 palavras (128 bits) como chave da iteração Operação central com quatro estágios diferentes, um de permutação e três de substituições: Substitute Bytes (SubBytes) ShiftRows MixColumns (não ocorre na 10ª iteração) AddRoundKey Inicia com AddRoundKey, seguido de 9 iterações que utilizam os quatro estágios, e uma décima iteração que utiliza 3 estágios 51

52 Criptografia Simétrica - AES SubBytes: operação não-linear em que cada byte é substituído por outro, escolhido em uma tabela de substituição, ição que é um S-Box de 8 bits 52

53 Criptografia Simétrica - AES ShiftRows: operação de transposição nas linhas do state, em que cada linha é deslocada ciclicamente por um certo número de passos. 53

54 Criptografia Simétrica - AES MixColumns: uma operação nas colunas do state. Aplica uma certa transformação linear aos 4 bytes de cada coluna, gerando uma outra coluna de 4 bytes. 54

55 Criptografia Simétrica - AES AddRoundKey: cada byte do state é combinado com uma subchave derivada da chave inicial, através de um processo de geração de subchaves. 55

56 Criptografia Simétrica - AES Os quatro estágios 56

57 Criptografia Simétrica - AES Cifragem e decifragem 57

58 Criptografia Simétrica Algoritmos, Blocos e Chaves Algoritmo Data Encryption Standard DES Tamanho da Chave Tamanho do Bloco (bits) (bits) Advanced Encryption 128, 192 e , 192 e 256 Standard AES IDEA Blowfish 32 a RC4 40 a 256 Não se aplica (Fluxo) RC5 Até , 64 ou 128 CAST a

59 Criptografia Assimétrica ou de Chave Pública Década de 70 - Whitfield Diffie e Martin Hellman, na busca por soluções para dois problemas da criptografia simétrica: distribuição de chaves e assinaturas digitais. DH Key Exchange (troca de chaves) RSA (Ron Rivest, Adi Shamir e Len Adleman) Assimétrica porque envolve um par de chaves matematicamente relacionadas, a pública (de conhecimento de todos) e a privada (mantida em segredo) O que uma cifra, somente a outra decifra Pode possibilitar além da confidencialidade, a integridade, o não-repúdio e a autenticidade Minimiza o problema da troca de chaves, pois não requer um canal seguro para a troca das chaves, mas requer um terceiro confiável 59

60 Criptografia Assimétrica ou de Chave Pública Baseada em problemas matemáticos, por isso exige maior poder de processamento Fatoração de números grandes (produtos de primos) Curvas elípticas Logaritmo discreto Vantagem de curvas elípticas: menor tamanho da chave 60

61 Criptografia Assimétrica ou de Chave Pública Confidencialidade Autenticidade Não-repúdio 61

62 Criptografia Assimétrica ou de Chave Pública Confidencialidade i d + Autenticidade Integridade + Autenticidade 62

63 RSA Publicado em 1978 por Ron Rivest, Adi Shamir, e Len Adleman a partir do trabalho de Diffie e Hellman É um cifrador de bloco (stallings) Texto em claro e texto to cifrado são tratados como inteiros entre 0 e n-1, para algum n = pq (produto de primos) Tamanho do bloco log 2 (n), ou na prática, i bits, sendo 2 i < n 2 i+1 Cifragem: C = M e mod n Decifragem: M = C d mod n = (M e ) d mod n = M ed mod n 63

64 RSA Geração do par de chaves Passo 1: Escolha, de modo aleatório, dois primos grandes distintos p q. Passo 2: Calcule n = pq. Passo 3: Calcule o valor da função de Euler ø(n): ø(n) = ø(pq) = ø(p)ø(q) = (p 1)(q 1). Passo 4: Escolha um inteiro e tal que 1 < e < ø(n) e mdc(e, ø(n)) = 1. Passo 5: Calcule o inteiro d tal que 1 < d < ø(n) e de 1 mod ø(n), ou seja, d é a inversa de e módulo ø(n), entre 1 e ø(n). A chave pública é o par (e, n), e a chave privada é o par (d, n). 64 Exemplo Passo 1: p = 17 e q = 11 Passo 2: n = 17 x 11 = 187 Passo 3: ø(n) = ø(17 x 11) = 16 x 10 = 160 Passo 4: e primo relativo a ø(n)= 160 e menor que ø(n). Escolhemos e = 7 Passo 5: Achar a inversa de 7 módulo 160. Usando o algoritmo estendido de Euclides, verifica-se que d=23 é a inversa. (23 x 7 = 161 = 10 x ) Chave pública: (7, 187) Chave privada: (23, 187) C = E(M) = M 7 mod 187 M = D(C) = C 23 mod 187

65 RSA Cifragem e Decifragem Exemplo de cifrage: Mensagem M = 88 E(M) = M 7 mod187 D(C) = C 23 mod187 Cifragem, C = 88 7 mod mod 187 = [(88 4 mod 187) x (88 2 mod 187) x (88 1 mod 187)] mod mod 187 = mod 187 = 7744 mod 187 = mod 187 = mod 187 = mod 187 = (88 x 77 x 132) mod 187 = mod 187 = 11 C=11 (texto cifrado) Decifragem, M = mod mod 187 = [(11 1 mod 187) x (11 2 mod 187) x (11 4 mod 187) x (11 8 mod 187) x (11 8 mod 187)] mod mod 187 = mod 187 = mod 187 = mod 187 = mod 187 = mod 187 = mod 187 = (11 x 121 x 55 x 33 x 33) mod 187 = mod 187 = 88 M=88 (texto em claro) 65

66 Criptografia Assimétrica - Algoritmos Algorítimo Problema Matemático Cifra/Decifra Assinatura Digital RSA Fatoração de números grandes Sim Sim Sim ECC Curvas Elípticas Sim Sim Sim ElGamal Logaritmo discreto Sim Sim Sim Diffie-Hellman Logaritmo discreto Não Não Sim Key Exchange DSA Logaritmo discreto Não Sim Não ECDSA Curvas Elípticas Não Sim Não Troca de Chaves 66

67 Simétrica x Assimétrica Criptografia Simétrica Velocidade Rápida Lenta Gerenciamento e distribuição de chaves Problemático Assinatura digital Não Sim Criptografia Assimétrica Simples Esquemas híbridos Assimétrica: distribuição de chaves e assinatura digital Simétrica: cifrar a mensagem Ex: PGP (Pretty Good Privacy), SSL, IPSEC 67

68 Segurança dos Sistemas Criptográficos Principais fatores Geração de Chaves: números aleatórios reais x pseudo reais (RNG x PRNG) Mecanismo de troca de chaves: Diffie-Hellman, RSA, IKE (Internet Key Exchange) Taxa de troca de chaves: quanto maior, melhor Tamanhos de chave: quanto maior, melhor, mas depende do algoritmo Segurança deve residir na chave: premissa de que o atacante deve ter conhecimento do algoritmo e de sua implementação Técnica para reforçar a segurança de um sistema criptográfico Whitening: consiste em fazer um XOR do texto claro, com uma chave extra K1 antes da entrada do algoritmo, e uma operação de XOR, com outra chave K2 após a saída 68

69 Equivalência de complexidade para criptoanálise dos algoritmos Criptografia Simétrica ECC RSA/DSA

70 Autenticação de Mensagem e Funções Hash Autenticação de mensagem: mecanismo utilizado para verificar a integridade e/ou a autenticidade de uma mensagem, assegurando: que o dado recebido é exatamente como o enviado (não houve modificação, inserção, deleção ou replay) que a identidade da pretensa origem é válida (não-repúdio ou irretratabilidade) Proteção contra: Mascaramento inserção de mensagens de uma fonte falsa Modificação de conteúdo mudança no conteúdo da mensagem (inserção, deleção, transposição, e modificação) Modificação de sequência modificação da sequência com que as mensagens são enviadas Modificação do tempo das mensagens - Mensagens podem ser atrasadas ou mesmo repetidas em momentos posteriores Repúdio 70

71 Autenticação de Mensagem e Funções Hash Todo algoritmo de autenticação de mensagem baseia-se em algum tipo de função de autenticação que produz um autenticador - valor que será utilizado para autenticar uma mensagem. Funções utilizadas para produzir um autenticador: Cifragem da mensagem: o próprio texto cifrado serve como autenticador Código de autenticação de mensagem (Message Authentication Code MAC) Função Hash 71

72 Autenticação de Mensagem e Funções Hash Message Authentication Code (MAC) Utiliza uma chave secreta para gerar um pequeno bloco de dados de tamanho fixo (Cryptographic checksum ou MAC), que é anexado à mensagem Origem e destino compartilham a chave MAC = C(K, M) Entrada de tamanho arbitrário, saída de tamanho fixo Função não reversível Possibilita autenticação de mensagem garantindo integridade Não provê irretratabilidade pois a chave é compartilhada Podem ser desenvolvidos a partir de cifradores de bloco simétricos (OMAC, CBC-MAC, PMAC) ou a partir de funções hash criptográficos (HMAC) 72

73 Autenticação de Mensagem e Funções Hash Usos básicos do Message Authentication Code (MAC) 73

74 Autenticação de Mensagem e Funções Hash HMAC Verificam a integridade de uma mensagem transmitida entre duas partes que compartilham uma chave secreta Tipicamente mais rápidas que assinaturas digitais utilizadas em roteadores, sistemas embarcados, etc. 74

75 resistência a colisões Criptografia Autenticação de Mensagem e Funções Hash Funções Hash Criptográficos ( Resumo Criptográfico ) Variação do MAC, mas sem a chave secreta h = H(M), h é o hash ou digest Entrada de tamanho arbitrário, i saída de tamanho fixo Função não reversível Possibilita autenticação de mensagem, confidencialidade e assinatura digital (não repúdio) Propriedades H deve ser aplicável a um bloco M de qualquer tamanho H deve produzir uma saída h de tamanho fixo H(M) deve ser relativamente fácil de ser calculada, para qualquer M A função H não deve ser reversível Dado M, deve ser computacionalmente impraticável calcular outro bloco N tal que H(M) = H(N) Deve ser computacionalmente impraticável encontrar um par qualquer (M; N) tal que H(M) = H(N) (Ataque do dia do aniversário) 75

76 Autenticação de Mensagem e Funções Hash 76

77 Autenticação de Mensagem e Funções Hash Função Hash MD5 Message Digest Algorithm Desenvolvido por Ron Rivest e publicado em 1992 Ainda muito utilizado na Internet, embora seu uso seja desaconselhado (RFC 4270) Saída de 128 bits A mensagem de entrada é quebrada em blocos de 512 bits, havendo um complemento (padding) para tornar a mensagem multipla de 512 bits Há um bloco de 128 bits (4 registros de 32 bits A,B,C,D) para conter os valores intermediários Consiste em 4 iterações principais, cada uma com 16 operações, totalizando 64 operações Cada operação trabalha com uma função F não linear que utiliza os operadores XOR, AND, OR, NOT e com uma rotação. Há 4 funções F, uma para cada iteração. Em 2004: comocriar dois arquivos que possuam o mesmo hashh MD5 com ataque de pré-imagem Em 2008: criado um certificado forjado para SSL, com assinatura válida utilizando MD5 77

78 Autenticação de Mensagem e Funções Hash Função Hash MD5 Message Digest Algorithm Mi bloco de 32 bits da mensagem Ki constante de 32 bits, diferente para cada operação Adição módulo

79 Autenticação de Mensagem e Funções Hash Função Hash SHA1 Secure Hash Algorithm 1 Proposto pelo NIST e publicado como padrão pelo FIPS em 1993: SHA-0 Versão modificada em 1995: SHA-1 Tem como base o MD4 (SHA-0 e SHA-1) Também trabalha com blocos de 512 bits Saída de 160 bits Também é feito complemento para tornar a mensagem múltipla de 512 bits 4 iterações principais, cada uma com 20 operações, totalizando 80 operações Buffer de 160 bits (5 registros de 32 bits A,B,C,D,E),,, Usado em diversos protocolos TLS, SSL, PGP, SSH, S/MIME, IPSEC, DSS Em 2001: Padrão FIPS SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512) -número significativo de mudanças e melhorias em relação ao SHA-1 Em 2005: falhas de segurança identificadas no SHA-1: 2 51 Também muito utilizado, mesmo com uso desaconselhado (RFC 4270) 79

80 Autenticação de Mensagem e Funções Hash Função Hash SHA Secure Hash Algorithm F Função não linear que varia para cada iteração Wt bloco de 32 bits da mensagem na iteração t Kt constante de 32 bits da iteração t Adição módulo

81 Funções Hash - Algoritmos SHA-2 Algoritmo Tamanho da Saída (bits) Tamanho do Bloco GOST Sim MD Sim SHA Sim SHA Sim SHA-256/ / Não SHA-512/ / Não WHIRLPOOL Não Ataques de Colisão 81

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Certificação digital para agente de registro e aplicações

Certificação digital para agente de registro e aplicações Certificação digital para agente de registro e aplicações Resumo de minicurso realizado no 15º Seminário RNP de Capacitação e Inovação Italo Valcy Ponto de Presença da RNP na Bahia

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS

Leia mais

UFF - Universidade Federal Fluminense

UFF - Universidade Federal Fluminense UFF - Universidade Federal Fluminense Unidade: PURO - Pólo Universitário de Rio das Ostras Centro Tecnológico Instituto de Computação Departamento de Ciência da Computação Disciplina: Informática I Turma:

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves

Leia mais

Segurança da Informação. Roteiro. O que são Certificados Digitais? O que é ICP? ICP-Brasil. Certificação Digital. Certificação Digital

Segurança da Informação. Roteiro. O que são Certificados Digitais? O que é ICP? ICP-Brasil. Certificação Digital. Certificação Digital Segurança da Informação Roteiro Certificação Digital ICP-Brasil Certificação Digital Prof. M.Sc. Gleyson Azevedo professor.gleyson@gmail.com 2 O que são Certificados Digitais? O que é ICP? chave privada

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Segurança da Informação Prof. Anderson Oliveira da Silva 1

Segurança da Informação Prof. Anderson Oliveira da Silva 1 Segurança da Informação Prof. Anderson Oliveira da Silva 1 Segurança da Informação Prof. Anderson Oliveira da Silva D. Sc. Ciências em Informática Engenheiro de Computação anderson@inf.puc-rio.br Universidade

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP Versão 1.2-30 de março de 2015 ÍNDICE 1. INTRODUÇÃO... 5 1.1.VISÃO GERAL... 5 1.2.IDENTIFICAÇÃO...

Leia mais

Infoestrutura: Autenticação e Assinatura Digital

Infoestrutura: Autenticação e Assinatura Digital Infoestrutura: Autenticação e Assinatura Digital 1. Introdução No mundo físico, é fácil reconhecer quem é quem, seja vendo, escutando ou reconhecendo a caligrafia da pessoa. Entretanto, no mundo digital,

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior ÍNDICE CRIPTOGRAFIA...2 TERMOS DA CRIPTOGRAFIA...2 MENSAGEM ORIGINAL...2 CIFRAR(ENCRIPTAR)...2 DECIFRAR(DECRIPTAR)...2 ALGORITMO DE CRIPTOGRAFIA...2 MENSAGEM CIFRADA(OU ENCRIPTADA)...2 CHAVE...2 TAMANHO

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA 2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA A segurança tornou-se um aspecto fundamental diante da quantidade de informação que nos cerca e que é transmitida continuamente por meio eletrônico. Por conseqüência,

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Segurança da Informação Comunicação segura

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora da Ordem dos Advogados do Brasil PC A3 DA AC OAB

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora da Ordem dos Advogados do Brasil PC A3 DA AC OAB Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora da Ordem dos Advogados do Brasil PC A3 DA AC OAB Versão 1.0-03 de Outubro de 2007 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO GERAL...6

Leia mais

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR. para Corretores de Seguros

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR. para Corretores de Seguros Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora SINCOR para Corretores de Seguros PC CORRETOR A1 DA AC SINCOR Versão 3.1 30 de Novembro de 2011 ÍNDICE 1. INTRODUÇÃO...6

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora da Ordem dos Advogados do Brasil

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora da Ordem dos Advogados do Brasil Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora da Ordem dos Advogados do Brasil PC A3 DA AC OAB Versão 3.1-30 de Novembro de 2011 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

MPOG - TI Segurança da Informação

MPOG - TI Segurança da Informação MPOG - TI Segurança da Informação 8 Segurança de Redes e Sistemas Parte 1 Prof. M.Sc. Gleyson Azevedo professor.gleyson@gmail.com Prof. Gleyson http://groups.google.com.br/group/prof_gleyson 2 Segurança

Leia mais

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial Política de Certificado de Sigilo Tipo S3 da Autoridade Certificadora Imprensa Oficial PC S3 DA AC Imprensa Oficial Versão 1.1 21 de Outubro de 2011 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO GERAL...6 1.2.IDENTIFICAÇÃO...6

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Ronielton Rezende Oliveira, MBA, PMP, ronielton@ronielton.eti.br Resumo A palavra criptografia provém dos radicais gregos kriptos

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure)

1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure) 1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure) 1.1 Assinatura Digital Além de permitir a troca sigilosa de informações, a criptografia assimétrica também pode ser utilizada para outros

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Instituto Fenacon. PC S3 DA AC Instituto Fenacon

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Instituto Fenacon. PC S3 DA AC Instituto Fenacon Política de Certificado de Sigilo Tipo S3 da Autoridade Certificadora Instituto Fenacon PC S3 DA AC Instituto Fenacon Versão 3.0-24 de Julho de 2014 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO...

Leia mais

Unidade II SEGURANÇA DA INFORMAÇÃO. Prof. Victor Halla

Unidade II SEGURANÇA DA INFORMAÇÃO. Prof. Victor Halla Unidade II SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Conteúdo Importância da Segurança da Informação Propriedades da Informação Ciclo de vida da Informação Estudo de casos Barreiras metodológicas de segurança

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Gestão de chaves assimétricas

Gestão de chaves assimétricas Gestão de chaves assimétricas SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SINCOR PC A3 DA AC SINCOR

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SINCOR PC A3 DA AC SINCOR Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora SINCOR PC A3 DA AC SINCOR Versão 3.1 30 de Novembro de 2011 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO GERAL...6 1.2.IDENTIFICAÇÃO...6

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR Versão 3.1 30 de Novembro de 2011 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO GERAL...6 1.2.IDENTIFICAÇÃO...6 1.3.COMUNIDADE

Leia mais

Política de Certificado de Assinatura Digital Tipo S4 da Autoridade Certificadora Imprensa Oficial SP

Política de Certificado de Assinatura Digital Tipo S4 da Autoridade Certificadora Imprensa Oficial SP Política de Certificado de Assinatura Digital Tipo S4 da Autoridade Certificadora Imprensa Oficial SP PC S4 DA AC Imprensa Oficial SP Versão 2.0-10 de Agosto de 2006 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4)

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) POLÍTICA DE CERTIFICADO DE SIGILO == TIPO S3 == VERSÃO 4.1 22/04/2015 Página 1 / 31 HISTÓRICO DE VERSÕES Data Versão Observações 23/10/2014

Leia mais

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR Versão 4.1 17 de Maio de 2013 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO... 6 1.3.COMUNIDADE

Leia mais

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial Política de Certificado de Sigilo Tipo S3 da Autoridade Certificadora Imprensa Oficial PC S3 DA AC Imprensa Oficial Versão 4.0 24 de Julho de 2014 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO...

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS

OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS OSRC Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes

Leia mais

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign Múltipla

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign Múltipla Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign Múltipla PC A3 DA AC Certisign Múltipla Versão 3.2-08 de Dezembro de 2011 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br)

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Segurança em Redes de Computadores Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Agenda Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Segurança de Redes

Leia mais

PKI (Public Key Infrastructure):

PKI (Public Key Infrastructure): PKI (Public Key Infrastructure): Abordagens Utilizando Sistemas Opensource Marcelo Santos Daibert Marco Antônio Pereira Araújo contato@daibert.eti.br Agenda Motivação Definição Aplicação Função Hash e

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

Criptografia e Certificação digital. Eng. Alessandro C. Bianchini alessanc@gmail.com

Criptografia e Certificação digital. Eng. Alessandro C. Bianchini alessanc@gmail.com Criptografia e Certificação digital Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos

Leia mais

UMA ABORDAGEM DE INFRA-ESTRUTURA DE CHAVES PÚBLICAS PARA AMBIENTES CORPORATIVOS

UMA ABORDAGEM DE INFRA-ESTRUTURA DE CHAVES PÚBLICAS PARA AMBIENTES CORPORATIVOS UNICEUB CENTRO UNIVERSITÁRIO DE BRASÍLIA FAET - FACULDADE DE CIÊNCIAS EXATAS E TECNOLOGIA CURSO DE ENGENHARIA DA COMPUTAÇÃO UMA ABORDAGEM DE INFRA-ESTRUTURA DE CHAVES PÚBLICAS PARA AMBIENTES CORPORATIVOS

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Imprensa Oficial

Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Imprensa Oficial Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Imprensa Oficial PC A4 DA AC Imprensa Oficial Versão 3.0 27 de Setembro de 2012 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL...

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL Cifras por Cifras por Definição (Cifra de ) Considere uma cifra constituída por um conjunto de funções de encriptação e desencriptação, respectivamente {E e : e K} e {D d : d K}, onde K é o espaço das

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia simétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia Criptografia: Estudo dos princípios e técnicas pelas quais a mensagem ou

Leia mais

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR PC A1 DA AC SINCOR

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR PC A1 DA AC SINCOR Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora SINCOR PC A1 DA AC SINCOR Versão 4.0 27 de Setembro de 2012 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO...

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal SRF

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal SRF Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal SRF PC A3 DA AC Imprensa Oficial SP SRF Versão 2.0-11 de Agosto

Leia mais