Segurança em Redes - 3

Tamanho: px
Começar a partir da página:

Download "Segurança em Redes - 3"

Transcrição

1 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust INMETRO Tel. (021) rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia Convencional DES simplificado Codificador Feistel DES, 3-DES IDEA AES 2

2 DES simplificado (S-DES) Desenvolvido por Edward Scahefer da Universidade de Santa Clara Fins educacionais 5 funções executadas na seguinte ordem: 1. uma permutação inicial IP 2. uma função f k 3. uma função switch SW que troca duas metades 4. A função f k novamente 5. A inversa IP 1 da permutação IP Os passos 2 e 3 usam as chaves K 1 e K 2, geradas través do algoritmo de geração de chaves 3 Expressões Algoritmo de codificação na chave K: onde Algoritmo de de decodificação na chave K: 4

3 Esquema do S-DES 5 Permutação inicial (e inversa) 1. Permutação Inicial 5. Inversa da Permutação Inicial Observar que 6

4 Função Fk 2. Onde L,R são os 4bits mais a esquerda e mais a direita da entrada de 8 bits, F é um mapeamento de strings de 4 bits para strings de 4 bits Sk é uma subchave (K1 ou K2, dependendo do caso) Exemplo: assumindo Saida do estágio IP = ( ) -> L = 1011, R = 1101 F(R,SK) = Função Fk Mapeamento F Operação Expansão E (string de 4 bits para 8 bits) A saída sobre uma entrada é representada por é XOR-ed para obter Abreviado por Que alimentam os S-boxes linha de cima em S0 e linha de baixo em S1 8

5 Função Fk - uso de S-boxes S- Boxes Primeira linha aplicada em S0 produz 2 bits Segunda linha aplicada em S1 produz 2 bits O primeiro e o quarto bit especificam a linha O segundo e o terceiro bit especificam a coluna Exemplo Os 4 bits gerados sofrem permutação P4 gerando a saída da função Fk 9 Função SW 3. A função Switch SW Troca os 4 bits da esquerda com os da direita, de forma que a segunda aplicação de fk opera sobre um conjunto diferente de 4 bits 10

6 Algoritmo de geração de chaves Envolve 3 funções que são aplicadas numa sequência de 5 passos para produzir 2 subchaves: 1. Uma permutação P10 que permuta um entrada de 10 bits 2. Uma operação de deslocamento a esquerda (shift) 3. Uma permutação de 8 bits que produz uma saída de 8 bits, gerando a primeira subchave K1 4. Novamente a saída do passo 2 sofre um segundo deslocamento duplo a esquerda 5. Uma permutação de 8 bits que produz uma segunda saída de 8 bits, gerando a segunda subchave k2 11 Esquema da geração de chaves 12

7 Funções básicas geração de chaves 1. Permutação P10 2. A função de deslocamento Shift Deslocamento circular a esquerda (rotação) de uma posição dos 5 primeiros ou últimos bits 3. Permutação P8 4. Chave K1 é gerada 13 Funções básicas geração de chaves Aplica shift duplo - saída do passo 2 sofre um segundo deslocamento duplo a esquerda Permutação P8 Chave K2 é gerada 14

8 Exemplo de geração de chave 15 Criptoanálise do S-DES Ataque Ciphertext Ataque de força bruta é possível já que existem apenas 2 10 possibilidade com uma chave de 10 bits Ataque Known plaintext Pode-se descrever o relacionamento entre um único bloco de texto pleno E um bloco de texto cifrado Em termos (não-linear) de equações que desconhece os 10 bits da chave 16

9 Criptoanálise do S-DES Sendo (p 00,p 01,p 02,p 03 ) = (a,b,c,d) (p 10,p 11,p 12,p 13 ) = (w,x,y,z) as duas saídas de 4 bits do operador de expansão (Fk), e (q,r,s,t) a saída gerada pela aplicação de S0 e S1: A operação de S0 é definida pelas seguintes equações q = abcd + ab + ac + b + d (adição em modulo 2) R = abcd + abd + ab + ac + ad + a + c + 1 Alternando mapeamentos lineares (permutações e adições) com este mapeamentos não lineares resulta em expressões polinomiais complexas, tornando a criptoanálise difícil 17 Relacionamento com o DES DES opera com bloco de entrada de 64 bits O esquema de de codificação pode ser definido como IP -1 f k16 SW f k15 SW... SW f k1 IP Usa chave de 56 bits, dos quais 16 subchaves de 48 bits são calculadas por uma sequência de deslocamentos e permutações Algoritmo de codificação Ao invés de F atuando sobre 4 bits, ela atua sobre 32 bits Depois da expansão/permutação inicial, a saída de 48 bits pode ser diagramada como n 32 n 1 n 2 n 3 n 4 n 5 n 4 n 5 n 6 n 7 n 8 n n 28 n 29 n 30 n 31 n 32 n 1 18

10 S-P networks Substituição virtual construída a partir de componentes mais simples (rounds) Substituições (de tamanho razoável) Transposições São projetados de forma a maximizar os efeitos de Difusão e Confusão (introduzidos por Shanon) Difusão: um dígito afeta o valor de muitos dígitos codificados Confusão: complica o máximo a relação entre o texto cifrado e a chave usada 19 Codificador Feistel Evitar duplicação dos dispositivos/programas para cod/decod cada bloco é partido em dois sub-blocos um é aplicada a transformação e o outro é preservado Os sub-blocos são ainda trocados para que o round seguinte afete agora o sub-bloco que ficou inalterado Todos os codificadores simétricos, em uso, são baseados na estrutura de bloco proposta por Feistel da IBM em

11 Algoritmo O bloco é dividido em 2 partes L 0 (esquerda e R 0 (direita As duas metades passam por 16 rodadas de processamento/combinação A entrada (L i-1, R i-1 ) da i-ésima rodada é obtida da saída da (i-1) rodada, tanto como a subchave Uma substituição é feita na metade da esquerda através da aplicação de uma função F na parte da direita 21 Um round pode ser considerado a sua própria operação inversa se realizarmos algumas trocas nos sub-blocos... 22

12 Propriedades do Feistel A implementação de uma rede Fesitel depende da escolha dos seguintes parâmetros: Tamanho do bloco: quanto maior o bloco, maior a segurança Tamanho da Chave: quanto maior o tamanho da chave, maior a segurança Número de rodadas: múltiplas rodadas oferecem uma segurança crescente Algoritmo de geração de subchave: complexidade maior acarreta maior dificuldade na criptoanálise Rápida codificação/decodificação pro software: a velocidade de execução do algoritmo é uma preocupação 23 Algoritmos do tipo Feistel 24

13 Características dos Codificadores em blocos Último bloco é completado (padding) Mais complexos Consideravelmente mais lentos DES é cerca de 10x mais lento do que RC4 Codificadores sequenciais não promovem a difusão Obs: é curioso notar que toda a segurança do codificador perfeito one time pad é baseada apenas em confusão Substituição em blocos Conceitualmente, corresponde a uma substituição em um alfabeto enorme em blocos de 64 bit existirão 2 64! possíveis substituições) 25 DES Data Encryption Standard (DES) Esquema de codificação mais amplamente empregado Especialmente em transações financeiras Geração de código PIN Block Cipher O texto pleno (plaintext) é processado em blocos de 64-bits Tamanho da chave: 56 bits Atualmente NÃO é considerado seguro 26

14 Algoritmo DES O algoritmo DES é dividido em 3 partes 1. Dado um texto pleno x, calcula-se Onde L 0 é parte esquerda e R 0 e á parte direita de x 0 27 Algoritmo DES Calcula-se 16 interações da seguinte função 28

15 Exemplo de uma interação 29 Algoritmo DES Calcula-se Que é a inversa de P 30

16 Algoritmo DES 31 DES Função F 1. O primeiro argumento de F, digamos A, é expandido de acordo com a função E(A) é uma permutação de A com os 16 bits repetidos 2 vezes 32

17 DES Função F 2. O outro argumento de F, digamos J, é de 48 bits. Calcula-se O resultado é escrito na forma de 8 strings de 6 bits 33 DES Função F 3. Existem 8 S-Boxes (S 1,...,S 8 ) que são arrays 4x16 Dado Calcula-se S J (B J ) b 1 b 6 é a representação binária da linha e b 2 b 3 b 4 b 5 da coluna É o elemento de S J em binário Exemplo B = C = 10 =

18 S-Boxes 35 DES Função F Aplica-se uma permutação P Em (32 bits) 36

19 Cálculo da chave K Tamanho 64 bits, sendo que 8 bits de paridade Bits nas posições 8,16,...,64 são definidos de forma que o número de 1 s em cada byte seja par Cálculo 1. Descartar os bits de paridade e realizar a seguinte permutação Onde são as duas metades de K (28 bits cada) 37 Cálculo da chave K 2. Para i = 1,...16 Sendo que Se i = 1,2,9,16 é um deslocamento de 1 bit para esquerda Senão é um deslocamento de 2 bits para a esquerda 38

20 Cálculo da chave K 39 Princípios do projeto do DES Os S-boxes contém trapdoors escondidos para que a NSA decodifique facilmente? Propriedades anunciadas em 1994 Nenhum bit de saída do S-box deveria ser próximo de uma função linear Todas as linhas de todos os S-boxes são permutações de 0, Se duas entradas diferem em apenas 1 bit, as saídas devem diferir em pelo menos 2 bits Se duas entradas diferem nos dois bits do meio, as saídas devem diferir em pelo menos 2 bits Se duas entradas diferem nos dois primeiros bits e são idênticas nos dois últimos, as saídas não devem ser iguais Não mais do que 8 entre 32 pares de entrada com diferença de 6-bits podem reproduzir essa diferença na saída 40

21 Efeito avalanche do DES Propriedades desejada: Uma mínima mudança na entrada implica numa grande alteração na saída DES têm um forte comportamento de difusão Exemplo Entradas Chave Efeito Avalanche Entendendo o efeito avalanche do DES (S-P network) 42

22 Propriedades/Características do DES Complementaridade DES foi projetado para implementações eficientes em hardware Algumas operações particularmente ingratas para implementações em software em particular, permutações e manipulações várias ao nível do bit Algumas chaves com problemas de segurança devido ao mecanismo de produção das subchaves Chaves fracas chaves K1..K16 todas iguais operação de codificação é uma involução cifrar duas vezes permite recuperar o texto original Chaves semi-fracas apenas duas sub-chaves diferentes Chaves possivelmente fracas apenas 4 sub-chaves diferentes Observação todos estes conjuntos de chaves estão tabelados basta assegurar que não é escolhida nenhuma destas chaves 43 Robustez do DES Muita controvérsia sobre a segurança do DES Uma chave de 56 bits é grande o suficiente? Em 1977 Diffie e Hellman propuseram uma máquina paralela com 1 milhão de dispositivos (custo estimado de US$ 20 milhões) que reduziria o tempo de 100 anos para 10 horas Em 1993 Mike Weiner propôs o projeto de um chip com tecnoligia pipeline que conseguia atingir uma marca de 50 milhões de chaves por segundo Em 29 de Janeiro de 1997, os laboratórios RSA lançaram um desafio para achar o texto pleno precedido por 3 blocos conhecidos the unknown message is Ataque de força bruta espalhado em sites plea internet que levou 96 dias para descobrir a chave Cronologia: 44

23 Modos de operação do DES 4 modos de operação para satisfazer diferentes requisitos DES é usado em bancos, governo e industria privada 45 Modo ECB Electronic codebook Mesma chave é usada na codificação de cada bloco Útil para para pequenas quantidades de dados Exemplo: chaves codificadas 46

24 Modo CBC C = E [C i k i 1 P ] i D [C ] = D [E Cipher Block Chaining D K [C i ] = (C i 1 Pi ) C i 1 D K [C i ] = C i 1 C i 1 Pi = Pi Inicia com um vetor inicial IV K i K K (C i 1 P )] i 47 Modo CFB Cipher FeedBack Funciona como um stream cipher 48

25 Modo OFB Output FeedBack Não propaga erros de transmissão mas é mais vulnerável usado para transmissão via satélite 49 Criptoanálise do DES Força bruta Quebra em 2 56 Análise diferencial Primeira vez publicado em 1990 Quebra em 2 47 Necessita 2 47 textos plenos escolhidos Análise linear Publicado em 1993 Quebra também em 2 47 Necessita 2 47 textos plenos conhecidos 50

26 Múltiplos DES Alternativas para aumentar a robustez do DES Preservar investimentos em software e equipamentos Duplos DES C = E k2 [E K1 [P]] P = D k1 [D K2 [C]] Chaves com 56x2= 112 bits Meet-in-the-middle-attack X = E k1 [P] = D K2 [C] Quebra em 2 56 ( não muito melhor que 2 55 ) 51 Triplo DES Para conter meet-in-the-middle-attack usa-se 3 estágios Com duas chaves C = E k1 [D K2 [E K1 [P]]] Não têm importância criptográfica o uso de D K2 A única vantagem é permitir o a decodificação do DES simples C = E k1 [D K1 [E K1 [P]]] = E K1 [P] Usado nos padrões de gerência de chaves ANSI X9.17 e ISO 8732 Quebra com

27 Triplo DES Com três chaves C = E k3 [D K2 [E K1 [P]]] Usado em várias aplicações na internet PGP e S/MIME 53

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela

Leia mais

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Software de Telecomunicações. Cifras simétricas por blocos

Software de Telecomunicações. Cifras simétricas por blocos Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Cifras de bloco con@nuas Cifras de bloco simétricas (ou de chave secreta) Tipo de chave Cifras simétricas Cifras assimétricas Cifra mista ou híbrida

Leia mais

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida Cifras por Blocos MI/CEI 2002 José Carlos Bacelar Almeida (bacelar@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo Mensagem é partida em blocos do comprimento requerido. Último bloco

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Concurso AES Morte iminente do DES Triple-DES seguro,

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Sistemas criptográficos simétricos

Sistemas criptográficos simétricos Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano

Leia mais

Cifras por Blocos. Criptografia e Segurança da Informação. José Carlos Bacelar Almeida Cifras por Blocos

Cifras por Blocos. Criptografia e Segurança da Informação. José Carlos Bacelar Almeida Cifras por Blocos Cifras por Blocos Criptografia e Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo: Tamanhos típicos para os blocos: 64, 126,

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15

Leia mais

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016 3DES e AES - Noções Fortes de Segurança - InfoSec 20 de Abril de 2016 Ataque de força bruta contra o DES Temos pares (m i, c i ) tal que c i = E(k, m i ) e queremos achar k Para um par (m, c) existe zero

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado

Leia mais

Campos de estudo Algoritmos Aplicações e praticas de privacidade

Campos de estudo Algoritmos Aplicações e praticas de privacidade Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise

Leia mais

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz

Leia mais

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

MAC Criptografia

MAC Criptografia DCC IME USP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br MAC5723-336-Criptografia Primeiro Semestre de 2009 Exercício-Programa Data de entrega: até nn de maio de 2009. Observações Este exercício

Leia mais

MODELO SIMPLIFICADO DO CIFRADOR IDEA

MODELO SIMPLIFICADO DO CIFRADOR IDEA UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO MODELO SIMPLIFICADO DO CIFRADOR IDEA HENRIQUE TOMASI PIRES BLUMENAU 2006 2006/1-17 HENRIQUE

Leia mais

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Cifras simétricas a partir de cifras por blocos Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Segurança de uma cifra simétrica Pseudo-aleatoriedade Primeiras construções de cifras

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Sumário: Paradigmas de Segurança

Sumário: Paradigmas de Segurança Paradigmas da Computação e Comunicação Segura 1 Sumário: Paradigmas de Segurança Trusted Computing Base Introdução a Criptografia Criptografia Simétrica Criptografia Assimétrica Funções de Síntese Autenticação

Leia mais

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National

Leia mais

MAC Criptografia

MAC Criptografia DCCIMEUSP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br MAC 5723-336 - Criptografia Primeiro Semestre de 2007 Exercício-Programa Data de entrega: até 22 de maio de 2007. Observações Este

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

ULA. Combina uma variedade de operações lógicas e matemáticas dentro de uma única unidade.

ULA. Combina uma variedade de operações lógicas e matemáticas dentro de uma única unidade. PROCESSADOR ULA Combina uma variedade de operações lógicas e matemáticas dentro de uma única unidade. ULA Uma ULA típica pode realizar as operações artiméticas: - adição; - subtração; E lógicas: - comparação

Leia mais

Noções de segurança ainda mais fortes

Noções de segurança ainda mais fortes Noções de segurança ainda mais fortes Até agora, usou-se modelo de atacantes passivos que apenas escutavam as comunicações Mudança do tipo de ataque considerado: atacante ativo Atacante pode modificar

Leia mais

MAC Criptogra a

MAC Criptogra a DCC IME USP Routo Terada Sala 288A Tel.: 3091 6144 e-mail rt@ime.usp.br MAC 5723-334 - Criptogra a Primeiro Semestre de 2003 Exercício-Programa 1 Data de entrega: até a aula de 28 de abril de 2003. Observações

Leia mais

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.

Leia mais

Criptografia e Segurança das Comunicações

Criptografia e Segurança das Comunicações Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data

Leia mais

MAC Criptografia Primeiro Semestre de 2011

MAC Criptografia Primeiro Semestre de 2011 DCCIMEUSP Routo Terada Sala 204C Tel.: 3091 5918 e-mail rt@ime.usp.br Exercício-Programa MAC 5723-336 - Criptografia Primeiro Semestre de 2011 Data de entrega: veja no sistema PACA Observações Este exercício

Leia mais

MAC Criptografia

MAC Criptografia DCC IME USP R T S 204C T.: 3091 5918 - rt@ime.usp.br MAC 5723-336 - Criptografia P S 2006 Exercício-Programa Data de entrega : veja no http://www.ime.usp.br/~rt/mac57232006/index.html. Observações Este

Leia mais

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN Objetivo Um Internet Key Exchange (IKE) é um protocolo que estabeleça uma comunicação segura entre duas redes. Com IKE,

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

Hierarquia de Memória

Hierarquia de Memória Hierarquia de Memória Organização da cache AC1 Hierarquia da Memória: Organização 1 Mapeamento Directo A cada endereço de memória corresponde apenas uma linha da cache. linha = resto (endereço do bloco

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS. Professor Edgard Jamhour

CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS. Professor Edgard Jamhour CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS Professor Edgard Jamhour CRIPTOGRAFIA E DESCRIPTOGRAFIA CRIPTOGRAFIA Texto Aberto (PlainText) Texto Fechado (Ciphertext) DECRIPTOGRAFIA SISTEMA DE

Leia mais

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos

Leia mais

CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS SSL/TLS. Professor Edgard Jamhour

CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS SSL/TLS. Professor Edgard Jamhour CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS SSL/TLS Professor Edgard Jamhour CRIPTOGRAFIA E DESCRIPTOGRAFIA CRIPTOGRAFIA Texto Aberto (PlainText) Texto Fechado (Ciphertext) DECRIPTOGRAFIA SISTEMA

Leia mais

Lista - RAID. c) Redundância d) Capacidade

Lista - RAID. c) Redundância d) Capacidade Lista - RAID 1. O principal objetivo do RAID é a a) Autenticidade b) Compactação c) Redundância d) Capacidade e) Qualidade 2. As soluções de RAID 1 necessitam de, no mínimo, dois discos, possuem bom desempenho

Leia mais

Criptografia Aplicada LESI/LMCC /2005

Criptografia Aplicada LESI/LMCC /2005 Criptografia Aplicada LESI/LMCC - 2004/2005 Manuel Bernardo Barbosa November 15, 2004 Manuel Bernardo Barbosa - mbb@di.uminho.pt Avaliação 1 A avaliação será efectuada de acordo com as duas componentes:

Leia mais

Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES

Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES 2014 1 a QUESTÃO Valor: 1,00 a) (0,30) Defina gramáticas livre de contexto. b) (0,30) Crie uma gramática

Leia mais

Aula 10. Ivan Sendin. 18 de setembro de FACOM - Universidade Federal de Uberlândia SEG-10.

Aula 10. Ivan Sendin. 18 de setembro de FACOM - Universidade Federal de Uberlândia SEG-10. Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 18 de setembro de 2018 Tesla Model 3 (35k) foi roubado... Ligação para o Service desk com o

Leia mais

Estudo de Caso: Ataques a um Canal Seguro

Estudo de Caso: Ataques a um Canal Seguro Estudo de Caso: Ataques a um Canal Seguro SEG 1 Ataques a um Canal Seguro Canais seguros são mecanismos fundamentais para a construção de sistemas distribuídos seguros: Sem autenticação não temos hipótese

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Implementação de Protocolos Criptográficos. Manuel DI Universidade do Minho Setembro de

Implementação de Protocolos Criptográficos. Manuel DI Universidade do Minho Setembro de Implementação de Protocolos Criptográficos 1 Introdução A operação mais básica num protocolo de comunicação criptográfico é aquele em que apenas se pretende transmitir um item de informação x de uma entidade

Leia mais

Scheduling and Task Allocation ADVANCED COMPUTER ARCHITECTURE AND PARALLEL PROCESSING Hesham El-Rewini 2005 Capítulo 10 Autor...: Antonio Edson Ceccon Professor..: Prof. Heitor Silvério Lopes Apresentação

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais