Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Tamanho: px
Começar a partir da página:

Download "Criptografia Digital. Prof. Flávio Humberto Cabral Nunes"

Transcrição

1 Criptografia Digital Prof. Flávio Humberto Cabral Nunes

2 Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum e Verificação de Integridade Capítulo: 14 (APOSTILA).

3 Introdução Cada vez mais são utilizadas redes de computadores para distribuição de informação Necessidade de mecanismos de segurança das transações de informações confidenciais Informações expostas a intrusos Segurança é um aspecto crucial

4 Introdução Uma das formas de proteger os dados é através de codificação ou cifragem da informação CRIPTOGRAFIA Somente pessoas autorizadas podem ter acesso Criptografia fornece técnicas para codificar e decodificar dados, tais que eles possam Ser armazenados Transmitidos Recuperados sem sua alteração ou exposição

5 Introdução Criptografia podem ser usadas como um meio efetivo de proteção de informações suscetíveis a ataques Informações armazenadas em um computador Informações transitando em uma rede Objetivo principal Prover comunicação segura, garantindo serviços básicos de autenticação, privacidade e integridade dos dados

6 Outras Técnicas Assinatura digital Mecanismos elaborados para garantir a autenticação e integridade de informações Permite que se prove com absoluta certeza Quem é o autor de um determinado documento Se o documento foi alterado ou forjado por terceiros

7 Aplicações Criptografia é imprescindível Com a Internet surgiram novas aplicações Comércio eletrônico Home-banking Informações confidenciais utilizam meios não confiáveis Cartões de crédito Transações financeiras

8 Aplicações Enquanto não surgem meios de comunicação suficientemente seguros, a criptografia aparece como uma boa alternativa para proteção de dados Com criptografia e assinatura digital, podese alcançar Privacidade Autenticidade Integridade

9 Criptografia Definição Transformação de informação inteligível numa forma aparentemente ilegível Finalidade: ocultar informação de pessoas não autorizadas, garantindo privacidade Criptografia=kriptos(escondido) + grafo(grafia) Arte ou ciência de escrever em cifras ou em códigos

10 Criptografia Definição Gera um texto incompreensível (texto cifrado) através de um método (cifragem) Permite que apenas o destinatário desejado consiga decodificar e ler a mensagem com clareza, no processo inverso (decifragem) Métodos básicos de criptografar Através de códigos Através de cifras

11 Criptografia através de Códigos Esconde a mensagem através de códigos predefinidos entre as partes envolvidas na troca Exemplo: uma guerra calhau ataque pela direita araçagy não atacar Facilmente decifrados com o tempo Somente utiliza mensagens predefinidas E se tiver que atacar pela esquerda

12 Criptografia através de Cifras Conteúdo da mensagem é cifrado através da mistura e/ou substituição das letras da mensagem original Tipos de cifras Cifras de transposição Cifras de substituição

13 Cifras de Transposição A ordem das letras é alterada Exemplo: CARRO ORARC

14 Cifras de Substituição Troca-se cada letra ou grupo de letras da mensagem de acordo com uma tabela de substituição 1. Cifra de substituição simples, monoalfabética ou Cifra de César: substitui uma letra por outra baseada num deslocamento dentro do alfabeto 1. Exemplo: A E

15 Cifras de Substituição 2. Cifra de substituição polialfabética: consiste em utilizar várias cifras de substituição simples, em que as letras da mensagem são rodadas seguidamente, porém com valores diferentes 3. Cifra de substituição de polígramos: utiliza um grupo de caracteres ao invés de um único caracter individual para a substituição da mensagem Exemplo: MÃE ABA

16 Cifras de Substituição 4. Cifra de substituição por deslocamento: não usa um valor fixo para a substituição de todas as letras. Cada letra tem um valor associado para a rotação através de um critério Exemplo: CARRO (023) CCURQ

17 Comparação A principal vantagem das cifras em realção aos códigos é a não limitação das possíveis mensagens a serem enviadas, além de se tornarem mais difíceis de serem decifradas Cifras são implementadas através de algoritmos associados a chaves, longas sequências de números e/ou letras que determinarão o formato do texto cifrado

18 Criptografia Chaves Elementos que interagem com os algoritmos para a cifragem/decifragem das mensagens

19 Criptografia Chaves Considere cifras de substituição por deslocamento O critério utilizado para cifragem das mensagens é a chave usada pelo algoritmo Na cifra por substituição simples Algoritmo: deslocamento de n letras à frente Chave: n

20 Criptografia Chaves Chaves são similares as senhas de acesso a bancos e a sistemas de acesso a computadores Com a senha correta, o usuário tem acesso aos serviços. Caso contrário, o acesso é negado O usuário deve usar a chave correta para decifrar as mensagens

21 Criptografia Chaves Em sistemas de acesso de usuários, quanto maior a senha, mais segurança ela oferece Chaves de criptografia também possuem tamanhos diferentes e seu grau de segurança está relacionado com sua extensão

22 Criptografia Chaves Na criptografia moderna, as chaves são longas sequências de bits Um bit possui duas alternativas 0 e 1 Uma chave de 3 bits 2 3 = 8 possíveis valores Quanto maior o tamanho da chave, maior será o grau de confidencialidade da mensagem

23 Criptografia Segurança e Ataques Avaliação da segurança de algoritmos está na facilidade de se quebrar o código Tentativas de quebrar os códigos de algoritmos são chamadas ataques A forma mais simples é o ataque força bruta Tenta-se todas as chaves possíveis Pouco eficiente e difícil de implementar Mas, em geral, não necessários

24 Criptografia Segurança e Ataques Criptoanálise = matemática + computadores Tipos Ataque por texto conhecido: como o texto normal e cifrado tenta-se descobrir o código Ataque por texto escolhido: escolhe-se um texto normal e tenta-se conseguir o texto cifrado correspondente Criptoanálise diferencial: procura cifrar muitos textos bem parecidos e comparar seus resultados

25 Criptografia Segurança e Ataques Existem diferentes níveis de segurança Depende da facilidade ou dificuldade de quebra Somente existirá um sistema seguro quando ele for inquebrável Quantidade de texto normal ou cifrado a disposição de um criptanalista não é informação suficiente para se quebrar as cifras ou deduzir as chaves que forma usadas

26 Criptografia Segurança e Ataques A segurança de um criptosistema deve se basear não nos algoritmos e sim no tamanho das chaves O algoritmo para ser avaliado como forte ou fraco, deve ser testado amplamente contra todos os possíveis tipos de ataques

27 Algoritmo Forte Quando é praticamente impossível quebrá-lo em um determinado espaço de tempo em que as informações ainda sejam relevantes e possam ser utilizadas por pessoas não autorizadas

28 Algoritmo Forte Como determinar se um algoritmo é forte ou fraco? Publicando sua descrição para que as pessoas discutam sobre a eficiência dos métodos A divulgação revela pontos fracos Um criptosistema deve ser tão seguro que mesmo o autor de um algoritmo não seja capaz de decodificar uma mensagem se não possuir a chave

29 Tipos de Criptografia em Relação ao Uso de Chaves Chave simétrica ou secreta A mesma chave é usada para cifrar e decifrar a mensagem Chave assimétrica ou pública Chaves diferentes são utilizadas nos processo de cifragem e decifragem

30 Criptografia por Chave Secreta Tanto emissor quanto receptor da mensagem cifrada devem compartilhar a mesma chave A chave deve ser mantida em segredo Texto Normal Chave Cifragem/Decifragem Algoritmo de Cifragem Texto Cifrado Meio Inseguro Texto Normal Algoritmo de Decifragem

31 Criptografia por Chave Secreta Se uma pessoa quer se comunicar com outra com segurança, ela deve passar primeiramente a chave utilizada para cifrar a mensagem Processo de distribuição de chaves A chave deve ser transmitida em meio seguro

32 Criptografia por Chave Secreta Se existe um meio seguro de se enviar a chave, por que não enviar a própria mensagem por esse meio? Porque tais meios são caros e difíceis de serem obtidos e utilizados Por isso é bom utilizá-los uma única vez, mas não continuamente

33 Problema de Chaves Secretas

34 Problema de Chaves Secretas Se mais pessoas forem inclusas neste sistema de comunicação, mais chaves serão necessárias Mais duas pessoas, mais sete chaves Se n pessoas querem se comunicar, serão necessárias (n)(n-1)/2 chaves Problema para gerenciar chaves entre grandes grupos de usuários

35 Tentativa de Solução (KDC) Centro de distribuição de chaves (KDC) Responsável pela comunicação entre pessoas aos pares KDC deve ter consigo todas as chaves secretas dos usuários que utilizam o serviço

36 KDC

37 KDC Mas o KDC tem seus problemas Constitui um componente centralizado Gerenciado por pessoas Pessoas podem ser corrompidas

38 Criptografia por Chave Secreta Tipos de cifras utilizadas pelos algoritmos Cifras de Corrente: quando se cria uma chave aleatória com o mesmo tamanho do texto a ser cifrado, e combina-se a chave com a mensagem a ser enviada Cifras de Bloco: aceita um grupo de bits ou blocos de dados, podendo ser utilizados em cadeia São geralmente usados para grandes quantidades de dados

39 Principais Algoritmos de Chave Secreta DES (Data Encryption Standard) Baseado no algoritmo Lucifer (IBM) Utilizado até 1978 Adotado como padrão pela ANSI sob o nome EDA Cifra blocos de 64 bits usando uma chave de 56 bits, fazendo uma substituição monoalfabética sobre um alfabeto de 264 símbolos Triple-DES Utilização 3 vezes seguidas do DES com chaves diferentes

40 Principais Algoritmos de Chave Secreta RC2, RC4 Criados por Ronald Rivest Chaves variam de 1 a 1024 bits Chaves pequenas (48 bits) são fáceis de quebrar RC2 é uma cifra de bloco similar ao DES RC4 é uma cifra de corrente Pseudo-números XOR mensagem normal

41 Principais Algoritmos de Chave Secreta IDEA International Data Encryption Algorithm Desenvolvido na Suíça e publicado em 1990 Utiliza uma chave de 128 bits Não é considerado como forte, mas é robusto Skipjack Desenvolvido pela National Security Uso civil Coração do chip Clipper, desenvolvido pela NSA

42 Criptografia por Chave Pública Também conhecida como assimétrica Utiliza pares de chaves para cifrar/decifrar As duas chaves são relacionadas através de um processo matemático usando funções unidirecionais para codificação da informação A chave pública é usada para cifrar A chave secreta é usada para decifrar

43 Criptografia por Chave Pública Uma mensagem cifrada com uma chave pública só pode ser decifrada pela outra chave secreta com a qual está relacionada A chave usada para cifrar é publicada para que qualquer pessoa possa lhe enviar mensagens cifradas Home-page s, s Chave para decifrar é mantida em segredo

44 Criptografia por Chave Pública Texto Normal Chave Pública Texto Cifrado Meio Inseguro Al. Cifragem Texto Normal Chave Secreta Al. Decifragem

45 Principais Algoritmos de Chave Pública Diffie-Hellman RSA Merkle-Hellman

46 Diffie-Hellman Ponto de partida para a criptografia por chave pública Whitfield Diffie e Martin Hellman Baseia-se na troca de uma chave de cifragem de tal forma que uma terceira parte não autorizada não tenha como deduzi-la

47 Diffie-Hellman Cada participante inicia com sua chave secreta e através de troca de informações é derivada uma outra chave (chave de sessão) A chave de sessão é usada em futuras comunicações Baseia-se na exponenciação discreta Sua função inversa, logaritmos discretos, é de alta complexidade

48 RSA Desenvolvido por Ronald Rivest, Adi Shamir e Len Adleman Se baseia no estudo de Diffie e Hellman Mas usa outro fundamento matemático para criação das chaves públicas Utiliza o fato que é fácil de se obter a resultado da multiplicação de dois números primos extensos Mas é muito difícil se obter os fatores primos de um número muito extenso

49 RSA Funcionamento 1. Escolha dois número primos extensos p e q (maiores do que 10100) 2. Calcule n = p * q e z = (p 1) * (q 1) 3. Escolha um número relativamente primo a z e chame-o de d 4. Escolha e de forma que (e * d) mod z = 1 5. Para cifrar, calcule C = P e mod n 6. Para decifrar, calcule P = C d mod n 7. Chave pública e, n / Chave privada d, n

50 RSA Exemplo de Cifragem p=3 e q=11 n=p*q=33 z=(p-1)*(q-1)=20 d=7(primo em relação a z) / e=3 pois (e*d) mod z = 1 Texto Simples (P) Texto Cifrado (C) Simbólico Numérico P 3 P 3 mod 33 S U Z A N N E

51 RSA Exemplo de Decifragem p=3 e q=11 n=p*q=33 z=(p-1)*(q-1)=20 d=7 (primo em relação a z) / e=3 pois (e*d) mod z = 1 Texto Cifrado (C) Texto Simples (P) P 3 mod 33 C 7 C 7 mod 33 Simbólico S U Z A N N E

52 Merkle-Hellman Baseava-se em um jogo matemático chamado Knapsack (mochila) Dada uma coleção de itens, verifica-se as possíveis maneiras de armazená-lo dentro de um repositório de tamanho fixo, de forma a não sobrar espaço Foi usado durante muitos anos Mas a descoberta de uma falha crucial o inutilizou para fins práticos

53 Criptografia Simétrica X Criptografia Assimétrica Assimétrica viabiliza a comunicação segura entre pessoas comuns Assimétrica acaba com o problema de distribuição de chaves Não há necessidade de compartilhamento de uma mesma chave Nem pré-acordo entre as partes Assimétrica é mais segura Simétrica é mais rápida

54 Autenticação Comum e Verificação de Autenticidade Às vezes não é necessário criptografar os documentos Quer-se Provar quem é o autor de um documento Manter as informações do documento sem modificações Mecanismos Código de Autenticação de Mensagem (MAC) Assinaturas Digitais

55 Autenticação Comum e Verificação de Autenticidade - Meta Tornar possível para a informação ser enviada de um parte para outra, estando o receptor apto a demonstrar que essa informação de fato veio do remetente que alega tê-la enviado e ainda que essa mesma não foi adulterada na transmissão

56 MAC s, Assinaturas Digitais e Checksums MAC s e assinaturas digitais checksum s Ambos provêem tentativas de garantir a detecção de modificações da informação transmitida entre remetente e receptor A diferença é que está nos perigos possíveis que existem para modificar as mensagens

57 MAC s, Assinaturas Digitais e Checksums Checksum tenta encontrar erros que são resultados de ruídos ou outras fontes não intencionais Assinaturas digitais e MAC s são designados para detectar ataques iniciados por fontes intencionais ou acidentais

58 Código de Autenticação de Mensagens Usados com sistemas de criptografia simétrica, tal como o Data Encryption Standard (DES) Finalidade: proteger a informação Quando executado em cima de uma parte da informação, este modo de criptografia da informação gera um valor (pequeno pedaços de dados) que serve como código para o documento

59 Código de Autenticação de Mensagens Se duas pessoas compartilham uma chave simétrica, o remetente pode executar o DES em cima dos dados Assim, ele obtém o código de autenticação da mensagem Dessa forma, ele pode enviá-la juntamente com os dados

60 Código de Autenticação de Mensagens O receptor tem que estar apto para validar o código dos dados que lhe foram enviados Isto é feito realizando a mesma cifragem em cima dos dados recebidos e obtendo o mesmo código Se os dados foram adulterados o receptor não obterá um valor que se iguala com o MAC enviado

61 Código de Autenticação de Mensagens O atacante também pode modificar o MAC Entretanto, sem o conhecimento da chave utilizada para criar o MAC Não é possível para este modificar a informação enviada Computar um código que corresponda a mesma

62 Assinaturas Digitais Tipo específico de MAC que resulta de sistemas de criptografia assimétrica Usado para proteger a informação Uma função (Message Digest MD) é usada par processar o documento, produzindo um pequeno pedaço de dados (hash) Uma MD é uma função matemática que refina toda a informação de um arquivo em um único pedaço de dados de tamanho fixo

63 Assinaturas Digitais O algoritmo MD gera um hash de 128 ou 160 bits Uma vez computada uma message digest, criptografa-se o hash gerando uma chave privada Resultado do procedimento Assinatura digital da informação É uma garantia de que o documento é uma cópia verdadeira e correta do original

64 Message Digest Motivo da utilização está ligado ao tamanho do bloco de dados a ser criptografado para se obter a assintaura Criptografar mensagens longas pode ser demorado Criptografar hash s (blocos pequenos e de tamanho fixo) gerados pela MD torna o processamento mais eficiente

65 Assinaturas Digitais Sua presença não quer dizer nada Assinaturas digitais podem ser forjadas Mas elas podem ser matematicamente verificadas Dado um documento e sua assinatura digital, pode-se verificar Autenticidade do documento Integridade do documento

66 Assinaturas Digitais Processo 1. Executa-se a MD para se obter o hash 2. Decifra-se a assinatura digital com a chave pública do remetente A assinatura digital deve produzir o mesmo hash gerado pela função MD executada anteriormente Somente detecta se o documento foi alterado, mas não quais são as alterações

67 Assinaturas Digitais Processo

68 Assinaturas Digitais Para ser possível que um documento ou uma assinatura adulterada não seja detectada, o atacante precisa ter acesso a chave privada que quem assinou o documento Valiosas para assinar informações em sistemas de computador e depois provar a sua autenticidade sem se preocupar com a segurança do sistema que as armazena

69 Assinaturas Digitais X MAC s MAC s requerem chaves privadas para verificar a mensagem Assinaturas digitais podem ser verificadas usando chaves públicas

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Sigilo Autenticação Assinatura e Controle de integridade

Sigilo Autenticação Assinatura e Controle de integridade 1 Sigilo Autenticação Assinatura e Controle de integridade Segurança em Redes Introdução No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena

Leia mais

3 Sistemas Criptográficos

3 Sistemas Criptográficos 3 Sistemas Criptográficos 3.1 Introdução À medida que a Internet se populariza, a quantidade de documentos e transações eletrônicas aumenta. A necessidade de segurança eletrônica é uma realidade, e a Criptografia

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira RA:063570 RA:063696 RA:063824 Rsa Introdução: Criptografia (Do Grego kryptós, "escondido",

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior ÍNDICE CRIPTOGRAFIA...2 TERMOS DA CRIPTOGRAFIA...2 MENSAGEM ORIGINAL...2 CIFRAR(ENCRIPTAR)...2 DECIFRAR(DECRIPTAR)...2 ALGORITMO DE CRIPTOGRAFIA...2 MENSAGEM CIFRADA(OU ENCRIPTADA)...2 CHAVE...2 TAMANHO

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL UNIVERSIDADE FEDERAL DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Geovani Ferreira da Cruz Guilherme Steinmann INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Florianópolis, julho de 2007 Resumo

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

UFF - Universidade Federal Fluminense

UFF - Universidade Federal Fluminense UFF - Universidade Federal Fluminense Unidade: PURO - Pólo Universitário de Rio das Ostras Centro Tecnológico Instituto de Computação Departamento de Ciência da Computação Disciplina: Informática I Turma:

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Ronielton Rezende Oliveira, MBA, PMP, ronielton@ronielton.eti.br Resumo A palavra criptografia provém dos radicais gregos kriptos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Criptografia Esteganografia 2 1 Criptografia A criptografia é a ciência de transformar dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

Segurança em redes de. Histórico da escrita secreta

Segurança em redes de. Histórico da escrita secreta Segurança em redes de computadores Histórico da escrita secreta Evolução da escrita secreta Mensagem oculta Fatos históricos narrados por Heródoto desde 480 a.c. Histaeucontra o rei persa Maria I Stuart,

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

CAMOUFLAGED SECURITY SYSTEM: Protótipo de software que emprega técnicas de criptografia, assinatura digital e esteganografia para comunicação segura

CAMOUFLAGED SECURITY SYSTEM: Protótipo de software que emprega técnicas de criptografia, assinatura digital e esteganografia para comunicação segura CAMOUFLAGED SECURITY SYSTEM: Protótipo de software que emprega técnicas de criptografia, assinatura digital e esteganografia para comunicação segura Guilherme Martinez Floriano Porto Alegre 2007 Guilherme

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 Dispõe sobre o uso de Certificado Digital no âmbito da Agência Nacional de Águas ANA. O DIRETOR-PRESIDENTE DA AGÊNCIA DE ÁGUAS-ANA,

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Segurança da Informação Comunicação segura

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Criptografia e Segurança em RFID

Criptografia e Segurança em RFID Criptografia e Segurança em RFID Segurança em Comunicação de Dados IA012 Aluno : Jean Antonie de Almeida Vieira, RA 159247 Professor: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas -

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG ENCRYPTION: AN APPLICATION OF DISCRETE MATHEMATICS THROUGH THE IMPLEMENTATION OF CAESAR CIPHER BY

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s). Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de

Leia mais

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Exame de Segurança Informática 2 a Chamada

Exame de Segurança Informática 2 a Chamada Exame de Segurança Informática 2 a Chamada Licenciatura em Engenharia Informática e em Tecnologias e Sistemas da Informação Departamento de Informática Universidade da Beira Interior Nome. Número. Curso.

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS 1 SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS MARQUES, A. M. 1 ; VIDOTTI, S. A. B. G. 1 A Rede Internet como a conhecemos hoje foi concebida inicialmente para fins militares e depois utilizada como

Leia mais