ESTUDO DE ALGORITMOS CRIPTOGRAFICOS E IMPLEMENTAÇÃO DE UMA ENTIDADE CERTIFICADORA

Tamanho: px
Começar a partir da página:

Download "ESTUDO DE ALGORITMOS CRIPTOGRAFICOS E IMPLEMENTAÇÃO DE UMA ENTIDADE CERTIFICADORA"

Transcrição

1 UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUÇÃO EM CIÊNCIA DA COMPUTAÇÃO ESTUDO DE ALGORITMOS CRIPTOGRAFICOS E IMPLEMENTAÇÃO DE UMA ENTIDADE CERTIFICADORA AUDIR DA COSTA OLIVEIRA FILHO JUNHO, 2008

2 UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUÇÃO EM CIÊNCIA DA COMPUTAÇÃO ESTUDO DE ALGORITMOS CRIPTOGRAFICOS E IMPLEMENTAÇÃO DE UMA ENTIDADE CERTIFICADORA Trabalho de Conclusão de Curso apresentado por Audir da Costa Oliveira Filho à Universidade Católica de Goiás, como requisito parcial para obtenção do título de Bacharel em Ciência da Computação, aprovado em 12/06/2008 pela Banca Examinadora: Prof. José Luiz de Freitas Júnior, Dr. UCG Orientador Prof. Ivon Rodrigues Canedo, Esp. UCG Prof. Wilmar Oliveira de Queiroz, Msc. UCG ii

3 ESTUDO DE ALGORITMOS CRIPTOGRAFICOS E IMPLEMENTAÇÃO DE UMA ENTIDADE CERTIFICADORA AUDIR DA COSTA OLIVEIRA FILHO Trabalho de Conclusão de Curso apresentado por Audir da Costa Oliveira Filho à Universidade Católica de Goiás, como parte dos requisitos para obtenção do título Bacharel em Ciência da Computação. Prof. José Luiz de Freitas Júnior, Dr. Orientador Prof. Jeová Martins Ribeiro, Esp Coordenador do TCC iii

4 DEDICATÓRIA À Deus pela vida e oportunidades. Aos meus pais e familiares que nunca mediram esforços para que eu pudesse vencer. iv

5 AGRADECIMENTOS Aos meus pais, por todo o apoio e incentivo em todos os momentos da minha vida. Ao professor Dr. José Luiz de Freitas Júnior, pela confiança e paciência, durante todo o curso de graduação e muito contribuiu para minha formação acadêmica. A Milena Pacheco Ivo, por todo amor e carinho. Agradeço aos amigos e amigas que estiveram ao meu lado durante estes anos e que comigo partilharam felicidades, decepções e lutas. trabalho. Agradeço a todos que contribuíram de alguma forma para a realização deste v

6 RESUMO O presente trabalho consiste em um estudo de algoritmos criptográficos, envolvendo a criptografia simétrica, assimétrica e função hash, e a implementação de uma entidade certificadora capaz de emitir certificados digitais auto-assinados. No desenvolvimento do projeto foram utilizados técnicas de criptografia como o algoritmo RSA responsável pela emissão do par de chaves e o algoritmo SHA-1 utilizado para gerar código hash, podendo assim assinar certificados digitais. Palavras-chave: criptografia, autoridade certificadora, assinatura digital, certificado digital. vi

7 ESTUDO DE ALGORITMOS CRIPTOGRAFICOS E IMPLEMENTAÇÃO DE UMA ENTIDADE CERTIFICADORA SUMÁRIO LISTA DE FIGURAS...x LISTA DE TABELAS...xi LISTA DE ABREVIATURAS E SIGLAS...xii 1. INTRODUÇÃO Justificativa Objetivos Estado da Arte Organização CRIPTOGRAFIA COMPUTACIONAL Definições Básicas Objetivos dos Protocolos Criptográficos Modelos de um Sistema Criptográfico Classificação da Criptografia Criptografia Simétrica Cifra de Bloco Cifra de Fluxo Criptografia Assimétrica Resumo de mensagens (Message Digests) Código de Autenticação de Mensagens Assinaturas Digitais FUNDAMENTOS MATEMÁTICOS Teorema da Fatoração Única Teorema de Fermat Teorema de Euler Algoritmo de Euclides Algoritmo Estendio de Euclides Grupos...13 vii

8 Grupos Abelianos Grupos Finitos Anéis Corpos GF(p) Corpos GF(2 8 ) O ALGORITMO AES Breve Histórico do AES Detalhes de Funcionamento do AES Especificação do Algoritmo Processo de Cifragem Transformação SubBytes Transformaçào ShiftRows Transformação MixColumns Transformação AddRoundKey Processo de Expensão de Chaves Processo de Decifragem SEGURE HASH ALGORITM 1 (SHA-1) Introdução Definições Operações sobre palavras Geração do Hash O ALGORITMO RSA Introdução Geração de chaves Processo de cifragem e decifragem INFRA ESTRUTURA DE CHAVE PÚBLICA Introdução Certificados e Certificações Tipos de Certificados X PKCS (Public Key Cryptography Standards) Autoridade Certificadora...44 viii

9 7.4. Autoridade Registradora Repositório de Certificados Serviço de Diretórios X LDAP Revogação de Certificados Lista de Certificados Revogados Extensões da Entrada de CRL Extensões de CRL MÉTODOS E FERRAMENTAS UTILIZADAS Hardware, Plataforma e Considerações de Implementação APIs Java Bouncy Castle Provider HTTP / HTTPS TomCat Eclipse PostgresSQL IMPLEMENTAÇÃO E ANÁLISES Principais Requisitos do Sistema Requisitos Funcionais Requisitos Não Funcionais Especificação Diagrama de Classes Diagrama de Casos de Uso Diagrama de Seqüência Implementação CONSIDERAÇÕES FINAIS E SUGESTÕES PARA TRABALHOS FUTUROS Considerações Finais Sugestões para Trabalhos Futuros...69 REFERÊNCIAS BIBLIOGRÁFICAS...70 ix

10 LISTA DE FIGURAS Figura 2.1 Processo de Criptografia Simétrica...6 Figura 2.2 Processo de Criptografia Assimétrico...7 Figura 2.3 Processo de Assinatura Digital...9 Figura 3.1 Quadro com cálculos parciais para encontrar mdc(26, 7)...12 Figura 4.1 Bytes de entrada, matriz estado e bytes de saída...22 Tabela 4.2 Processo de Cifragem do AES...24 Figura 4.3 Transformação no AES...25 Figura 4.4 Transformação SubBytes...25 Figura 4.5 Transformação ShiftRows...27 Figura 4.6 Transformação MixColumns...28 Figura 4.7 Transformação AddRoundKey...29 Figura 4.8 Visualização do vetor de chaves do AES...29 Figura 4.9 Processo de Decifragem do AES...30 Figura 7.1 Estrutura do Certificado X Figura 7.2 Estrutura Padrão de uma CRL...47 Figura 9.1 Diagrama de Classes do Sistema Autoridade Certificadora...55 Figura 9.2 Diagrama de Casos de Uso do Sistema Autoridade Certificadora...58 Figura 9.3 Diagrama de Seqüência do Sistema Autoridade Certificadora...62 Figura 9.4 Interface da Implementação do sistema de autoridade certificadora...63 Figura 9.5 Interface do Sistema para cadastrar um novo certificado...64 Figura 9.6 Interface do Sistema para Buscar Certificados Cadastrados...65 Figura 9.7 Certificado Raiz da Autoridade Certificadora...66 Figura 9.6 Certificado Raiz da Autoridade Certificadora Detalhado...66 x

11 LISTA DE TABELAS Tabela 3.1 Soma módulo Tabela 3.2 Multiplicação módulo Tabela 4.1 Nr em função do tamanho de blocos e chave...21 Tabela 4.2 Deslocamento em função do tamanho do bloco...22 Tabela 4.3 Tabela de substituição S-box em notação hexadecimal...26 Tabela 4.4 Tabela de substituição S-box inversa em notação hexadecimal...31 Tabela 5.1 Valores para preencher o buffer do SHA Tabela 5.2 Funções e constantes utilizadas pelo SHA Tabela 7.1 Tabela de padrões de criptografia de chaves pública definidos pela RSA...43 xi

12 LISTA DE ABREVIATURAS E SIGLAS AC AES API AR CRL CSP DES FIPS HTTP HTTPS ICP ICP-Brasil IDE IDEIA IPSec JCA JCE JEE JSP JSSE KR KU LDAP MAC MIT MD MDC Nb ND NIST Autoridade Certificadora Advanced Encryption Standard Application Programming Interface Autoridade Registradora Certificate Revocation List Cryptographic Service Providers Data Encryption Standard Federal Information Processing Standard HyperText Transfer Protocol HyperText Transfer Protocol Secure Infra-estrutura de Chaves Públicas Infra-estrutura de Chaves Públicas Brasileira Integrated Development Environment International Data Encryption Algorithm IP Security Protocol Java Cryptography Architecture Java Cryptography Extension Java Enterprise Edition Java Server Pages Java Secure Socket Extension Chave privada Chave pública Lightweight Directory Access Protocol Message Authentication Code Massachusetts Institute of Tecnology Message Digest Máximo Divisor Comum Tamanho do bloco Distinguished Name National Institute of Standards and Technology xii

13 Nk Tamanho da chave Nr Número de rodadas PGP Pretty Good Privacy PKCS Public Key Cryptography Standards RA Registration Autority RSA Rivest, Shamir e Adleman SHA-1 Secure Hash Algorithm 1 SQL Structured Query Language SSH Secure Shell SSL Secure Sockets Layer TCP Transmission Control Protocol TLS Transport Layer Security xiii

14 1 ESTUDO E IMPLEMENTAÇÃO DE UMA ENTIDADE CERTIFICADORA CAPÍTULO I INTRODUÇÃO A internet é um meio de comunicação que vem crescendo a cada ano, trazendo muitas vantagens, como por exemplo, agilidade em vários processos burocráticos que antes gastariam horas. Além de agilidade, a internet também está oferecendo muitas outras vantagens como facilidade e conforto para realizar operações que antes eram exaustivas. Porém, por ser um meio de comunicação de caráter público, têm acesso a informações que nela transita qualquer tipo de pessoa, fazendo com que dados que deveriam ser sigilosos fiquem expostos na mesma. Nesta rede, vários negócios são feitos, tornando-se necessário assim a criação de mecanismos que garantam a integridade e a autenticidade das informações confidenciais que trafegam por esta rede. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é através da cifragem da informação, conhecida como criptografia, fazendo com que apenas as pessoas às quais estas informações são destinadas, consigam compreendê-la. A criptografia fornece técnicas para codificar e decodificar os dados, tais que os mesmos possam ser armazenados, transmitidos e recuperados sem sua alteração ou exposição [1]. 1.1 Justificativa A escolha pelo referido tema, deve-se ao fato da criação de um mundo virtual como conseqüência da popularização da internet, por intermédio da qual pessoas realizam compras, transações bancárias, cadastramento de clientes em uma empresa, dentre outras. Por isso, a certificação digital vem, em amplo crescimento, fazendo com que surjam sempre novos protocolos criptográficos que implementam formas mais seguras de realizarem a certificação das entidades pela internet. Junto a estes métodos surgem a Entidade Certificadora que tem como objetivo principal regularizar e tornar legal toda assinatura no meio digital.

15 2 1.2 Objetivos Este trabalho tem como objetivos: estudo de algoritmos criptográficos envolvendo criptografia simétrica, assimétrica e funções de hash; a descrição dos algoritmos criptográficos AES (Advanced Encryption Standard) e RSA (Rivest, Shamir e Adleman), e da função de hash criptográfica SHA-1 (Secure Hash Algorithm 1); Estudo da Infra-Estrutura de Chave Pública e implementação de uma entidade certificadora em um ambiente Web. 1.3 Estado da Arte Dentre alguns serviço e empresas que já vem utilizando a inovação das entidades certificadoras pode-se citar: A Secretaria da Receita Federal do Brasil que já vem utilizando o processo eletrônico através da assinatura digital. Implantado em 2005, o e-processo hoje representa 90% dos novos processos cadastrados nos Estados da Bahia e Sergipe. Segundo a Receita Federal, esta estrutura será estendida em julho próximo para 21 de suas unidades nos estados, principalmente nas capitais. Este sistema de processo eletrônico elimina a utilização de papel nos processos gerados, em petições, entrega de documentos e apresentações de consulta [18]. Com foco exclusivo em certificação digital desde 1996, a Certisign emite certificados digitais utilizando a tecnologia mais avançada no desenvolvimento e prestação deste serviço. A companhia está credenciada pela ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira), instituída pela Medida Provisória 2200/2, e autorizada por seu Comitê Gestor a emitir e validar certificados de todos os tipos, na condição de Autoridade Certificadora e Autoridade Registradora. Além disso, a Certisign credencia e oferece sua infra-estrutura para outras organizações [18]. O Tribunal de Contas de Santa Catarina disponibilizou, no dia 05 de maio de 2008, a primeira edição do Diário Oficial Eletrônico DOTC-e veículo de comunicação oficial dos atos processuais e administrativos do TCE. Para garantir a veracidade do documento, o presidente José Carlos Pacheco, assinou eletronicamente a primeira edição. Neste ato, ele destacou que os avanços tecnológicos têm de ser utilizados

16 3 pela administração pública na adoção de mecanismos mais modernos, eficazes e eficientes, necessários ao desenvolvimento de suas atividades, em prol da sociedade [18]. 1.4 Organização Este trabalho está dividido em dez capítulos. Neste primeiro capítulo foram apresentadas as motivações que levaram ao tema deste trabalho. No segundo capítulo são apresentados alguns conceitos de criptografia moderna. No terceiro capítulo são mostrados os conceitos matemáticos e teoremas fundamentais necessários para a compreensão dos algoritmos estudados. No quarto capítulo é apresentada uma descrição do algoritmo criptográfico AES, tido como padrão de criptografia simétrica. No quinto capítulo é apresentada uma descrição da função hash SHA-1, sendo este utilizado por uma grande quantidade de aplicações e protocolos de segurança. No sexto capítulo é apresentada uma descrição do algoritmo criptográfico assimétrico RSA, sendo este, a implementação melhor sucedida de sistema de criptografia de chave pública. No sétimo capitulo é apresentada uma descrição de uma Infra Estrutura de Chave Pública, sendo destacado suas principais funcionalidade. No oitavo capitulo é apresentado os matérias e métodos que viabilizaram a implementação da entidade certificadora. No nono capitulo é apresentada a aplicação desenvolvida mostrando descritivamente a análise da mesma. No décimo capitulo são apresentadas as considerações finais deste trabalho de conclusão de curso e algumas sugestões para trabalhos futuros.

17 4 CAPÍTULO II CRIPTOGRAFIA COMPUTACIONAL Do grego, kryptós significa secreto ou oculto e gráphos que se refere à escrita, sendo assim a criptografia pode ser definida como a ciência de escrever em códigos secretos. Portanto, a criptografia estuda meios de cifrar informações de modo que só o destinatário possa interpretá-la, isto se dá por meio de algoritmos (métodos matemáticos) e uma chave, que tem como função dar privacidade ao mecanismo, tornando-o secreto para pessoas que não a possuírem. Neste capítulo serão vistos algumas definições e conceitos básicos sobre criptografia, assim como também seus objetivos. 2.1 Definições Básicas O processo de transformar uma mensagem legível em uma mensagem ilegível equivalente é chamado de cifragem e o processo inverso, realizado por um usuário legítimo, é chamado de decifragem. As transformações realizadas por estes processos são executadas por uma função que é parametrizada por uma chave [17]. Em cofres, apesar de todo mundo saber como funciona a sua segurança, ninguém pode entrar se não souber a combinação que abre a porta. A segurança de um algoritmo de criptografia é parecida. Algoritmos criptográficos são divulgados a toda sociedade e a segurança do processo reside apenas na chave, esta deve ser secreta. Existem estudos que tem como objetivo a quebra de sistemas criptográficos, estes são conhecidos como criptoanálise. O criptoanalista tem como finalidade descobrir fraquezas nos algoritmos. Do mesmo modo que os criptógrafos têm por finalidade a criação de novos algoritmos. 2.2 Objetivos dos Protocolos Criptográficos A criptografia possui quatro objetivos principais, são eles: Confidencialidade: esta propriedade garante que só o destinatário autorizado deve ser capaz de ter acesso às informações a ele destinadas e ninguém mais;

18 5 Autenticidade: é a propriedade necessária para garantir que uma pessoa é quem ele realmente diz ser e se as ações feitas por ele sejam realmente de sua autoria, ou seja, deverá ser capaz de identificar o remetente e verificar que foi ele mesmo que enviou a mensagem; Integridade: garante que um documento autêntico não foi alterado de forma acidental, intencional ou até mesmo que ele esteja sendo utilizado por pessoas não autorizadas sem que este fato possa ser detectado, ou seja, deve permitir ao destinatário descobrir se uma mensagem foi alterada durante a transmissão; Não-Repúdio: esta propriedade garante que um documento autêntico, assinado digitalmente, possa ser negado pelo seu autor, ou seja, não é possível ao remetente negar o envio da mensagem. 2.3 Modelos de um Sistema Criptográfico Há duas maneiras básicas de se criptografar mensagens: através de códigos ou de cifras. A primeira delas procura esconder o conteúdo da mensagem utilizando códigos predefinidos entre as partes envolvidas na troca da mensagem. Neste caso, todas as pessoas que podem ter acesso às informações, devem conhecer os códigos utilizados. O outro método usado para criptografar mensagens é a cifra, técnica na qual o conteúdo da mensagem é cifrado através da transposição e/ou substituição das letras da mensagem original [2]. Sendo assim, a transposição é um processo onde se mistura os caracteres de uma informação original, já a substituição, utiliza-se de uma tabela de substituição predefinida, onde se trocam ou substituem os caracteres de uma informação. Para este tipo de método, utiliza-se o conceito de chaves. 2.4 Classificações da Criptografia Uma forma de classificar a criptografia moderna é através da forma como se usam as chaves. Neste sentido, uma criptografia pode ser simétrica ou assimétrica.

19 Criptografia Simétrica Na criptografia simétrica, também chamada de criptografia convencional ou de chave única, os processos de cifragem e decifragem são realizados através de uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave, conforme apresentado na figura 2.1. Os sistemas criptográficos de chave simétrica mais conhecidos são: o DES (Data Encryption Standard), o IDEIA (International Data Encryption Algorithm) e o AES (Advanced Encryption Standard). Figura 2.1 Processo de Criptografia Simétrica Cifra de Bloco A cifra de blocos opera sobre blocos de dados. O texto antes de ser cifrado é dividido em blocos que variam normalmente de 8 a 16 bytes que serão cifrados ou decifrados. Quando o texto não completa o número de bytes de um bloco, este é preenchido com dados conhecidos (geralmente valor zero 0 ) até completar o número de bytes do bloco, cujo tamanho já é predefinido pelo algoritmo que está sendo usado [8] Cifra de Fluxo Os algoritmos de fluxo cifram a mensagem bit a bit, em um fluxo contínuo, sem esperar que se tenha um bloco completo de bits. É também chamado de criptografia de

20 7 stream de dados, onde a criptografia se dá mediante a operação xor entre o bit de dados e o bit gerado pela chave [8] Criptografia Assimétrica A criptografia assimétrica, também conhecida como criptografia de chave pública, foi proposta publicamente pela primeira vez por Diffie e Hellman em 1976 [9]. Este tipo de técnica consiste em um par de chaves diferentes para o processo de cifragem e decifragem. Sendo assim, uma chave conhecida como chave pública é utilizada para cifrar e outra chave conhecida como chave privada é utilizada para decifrar, conforme mostrado na figura 2.2. Dentre os sistemas criptográficos que utilizam este tipo de criptografia está o RSA que será visto mais detalhadamente em capítulos posteriores. Figura 2.2 Processo de Criptografia Assimétrica 2.5 Resumos de Mensagens (Message Digests) Resumos de mensagem são baseadas na idéia de funções hash. Uma função hash criptográfica recebe como entrada uma mensagem de comprimento variável e produz um bloco de comprimento fixo, que representa o conteúdo da mensagem. Uma função hash deve ter seu funcionamento de tal maneira que uma simples alteração na mensagem produza uma alteração em muitos bits no bloco de saída. Sendo que, a probabilidade de duas mensagem diferentes produzirem o mesmo bloco deve ser praticamente nula. Os algoritmos hash mais conhecidos são:

21 8 "Message-Digest" (MD2; MD4 e MD5) aceita mensagens de qualquer tamanho e produz um bloco de 128 bits ("digest"), a mensagem é inicialmente dividida em blocos de 512 bits que são processados. SHA (Secure Hash Algorithm) aceita mensagens de comprimento inferior a 2 64 e produz um "digest" de 160 bits. Baseado no MD4, o fato de gerar mais 32 bits do que o MD4 torna-o mais seguro. 2.6 Códigos de Autenticação de Mensagens MAC (Message Authentication Code) é uma técnica de autenticação de mensagem que envolve o uso de uma chave secreta para gerar um pequeno bloco de dados, conhecido como código de autenticação de mensagem, que é anexado a mensagem. HMAC é um algoritmo de autenticação de mensagens baseado em hash, onde H significa hash ou função baseada em hash [17]. Assim como os resumos de mensagens, um HMAC é utilizado para garantir a integridade do conteúdo da mensagem que está sendo representada. Um MAC é capaz de detectar alterações nos dados ou na soma. Para detectar as alterações nos dados, um MAC pode estar baseado em um resumo, cifra de bloco ou cifra de fluxo. Para detectar alterações na soma de verificação real, o MAC utiliza uma chave [17]. 2.7 Assinaturas Digitais A assinatura digital pode ser analisada analogamente como uma assinatura manuscrita, uma vez que uma entidade pode assinar uma informação e qualquer entidade poder ler essa assinatura e verificar se ela é verdadeira. A grande vantagem da assinatura digital é que ela é virtualmente impossível de ser forjada, em virtude das técnicas matemáticas e da criptografia assimétrica [17]. Uma assinatura digital é o criptograma resumo de mensagem resultante da cifração de um determinado bloco de dados (documento) pela utilização da chave privada de quem assina em um algoritmo assimétrico. A verificação da assinatura é feita decifrando-se o criptograma (assinatura) com a suposta chave pública correspondente. Se o resultado for válido, a assinatura é considerada válida, ou seja, autêntica, uma vez que

22 9 apenas o detentor da chave privada poderia ter gerado esse criptograma, conforme apresentado na figura 2.3. Figura 2.3 Processo de Assinatura Digital

23 10 CAPÍTULO III FUNDAMENTOS MATEMÁTICOS Neste capitulo será visto algumas definições matemáticas importantes para a compreensão dos algoritmos apresentados neste trabalho. 3.1 Teorema da Fatoração Única Definição. Dado um inteiro positivo n 2, pode-se sempre escrevê-lo, de modo único, na forma: onde 1 2 n p p k e e, 1... k 1 1 p p... p são números primos e k e1,..., e são inteiros positivos. k Desta forma, o teorema demonstra duas coisas: primeiro, todo inteiro pode ser escrito como produto de potências de primos, e segundo, só há uma escolha possível de primos e expoentes para a fatoração de um inteiro dado. 3.2 Teorema de Fermat Seja p um número primo e a um número inteiro, então: a p a (mod p). Segundo esse teorema, a é invisível módulo p. Seja a um inteiro positivo tal que aa 1 (mod p). Multiplicando ambos os membros de a p a (mod p) por a, é obtida a nova versão do teorema de Fermat: a p 1 1 (mod p). Exemplo: Calcular (mod 13) com simplificação de cálculos pelo teorema de Fermat. Utilizando a idéia apresentada anteriormente, basta calcular o resto da divisão de por 12, que é igual a 11. Assim, (mod 13).

24 Teorema de Euler O teorema de Euler é uma generalização do teorema de Fermat para o caso em que o módulo não é primo. Definição: Se n é um número positivo e a é um inteiro tal que mdc (máximo divisor comum) (a, n) = 1, então. ( n) a 1 (mod n) Definição. Seja n inteiro positivo. A função de Euler (n) é definida como o número de inteiros positivos não excedendo n que são relativamente primos com n. ( ) = Propriedades da função de Euler (i) Se p é primo, então (p) = p 1; (ii) A função de Euler é multiplicativa. Isto é, mdc (m, n) = 1, então (m n) = (m) (n). Exemplo: Seja m = 8 e a Z * 8, onde (m) = 4 e Z * 8 = {1, 3, 5, 7}. Dessa forma, tem-se que: (mod 8), (mod 8), (mod 8) e (mod 8). Multiplicando ambos os lados desta equação por a, tem-se o seguinte: (a)(a (m) mod m) = (1)(a) a (m)+1 (mod m) a Dessa forma, (mod 8), (mod 8), (mod 8) e (mod 8). Este ajuste algébrico garante o funcionamento do RSA, pois permite que se possa cifrar os dados e depois decifrá-los. 3.4 Algoritmo de Euclides O objetivo do algoritmo de Euclides é calcular o máximo divisor comum entre dois números inteiros positivos. Seja a e b inteiros positivos e que a b. O algoritmo de

25 12 Euclides consiste em dividir a por b, obtendo o resto r 1. Se r 1 0, divide-se b por r 1, obtendo o resto r 2. Se r 2 0, divide-se r 1 por r 2, obtendo-se o resto r 3 e assim por diante. O último resto diferente de zero desta seqüência de divisões é o máximo divisor comum entre a e b. Os quocientes não são usados diretamente no cálculo do máximo divisor comum. Exemplo: Calcular o mdc(26, 7) A seguir é apresentado um exemplo didático, utilizando o algoritmo de Euclides, onde o quadro da figura 3.1 é preenchido com os cálculos parciais das divisões necessárias para encontrar o mdc(26, 7). Figura 3.1 Quadro com cálculos parciais para encontrar mdc(26, 7) Dessa forma, tem-se que o mdc(26, 7) = 1, que é o último resto não nulo da seqüência de divisões. Analogamente, pode-se observar que: mdc(26, 7) = mdc(7, 5) = mdc(5, 2) = mdc(2, 1) = mdc(1, 0) = Algoritmo Estendido de Euclides Assim como o nome indica, o algoritmo estendido de Euclides é uma extensão do algoritmo original de Euclides. Através deste algoritmo é fácil calcular tanto o Máximo Divisor Comum (MDC), neste caso representado por d, entre dois números inteiros e através da expressão: a + b = d, onde a e b são números inteiros positivos, como também o inverso multiplicativo de um inteiro positivo em um módulo m. Exemplo: Calcular 7-1 em Z 26. A seguir é apresentado um exemplo didático do cálculo do inverso multiplicativo de 7 em Z 26, utilizando o algoritmo estendido de Euclides. Conforme a figura 3.1, calculando o mdc(26, 7), obtemos a seqüência de divisões que são escritas a seguir: 26 = , 7 = e 5 = Resolvendo a equação linear modular: 1 = 5-2 2

26 13 = 5 - (7-5) 2 = = 3 (26-3 7) = Logo, 7-1 = -11 (mod 26) = Grupos Um grupo é constituído de dois componentes básicos: um conjunto e uma operação definida neste conjunto. Define-se o conjunto de G e a operação de *. Por esta operação entende-se como uma regra que a cada dois elementos a, b G associa um terceiro elemento a * b que também está em G. Entretanto nem toda associação conjunto e operação constituem um grupo. Para obter-se um grupo, é necessário que a operação satisfaça algumas propriedades [17]. Seja G um conjunto munido de uma operação *. Diz-se que a operação * define uma estrutura de grupo sobre o conjunto G ou que o conjunto G é um grupo em relação à operação * se, e somente se [17]: 1. para qualquer elemento a, b G, a * b G. Isto é, o resultado de uma operação entre dois elementos do grupo G vai ser um elemento do grupo G (propriedade de fechamento); 2. a operação * é associativa, isto é, a*(b*c) = (a*b)*c para todo a,b,c G (propriedade associativa); 3. existe um elemento identidade e G, tal que a*e = e*a = a para todo a G (propriedade identidade); 4. para cada a G existe um elemento a -1 G, chamado inverso de a, tal que a*a -1 = a -1 *a = e (propriedade inversa) Grupos Abelianos Um grupo (G,*) é abeliano se ele for um grupo comutativo. O grupo G é comutativo ou abeliano se, e somente se: a*b = b*a, a, b G, conhecida como propriedade comutativa.

27 14 Exemplo: Seja o conjunto dos números inteiros (Z) e a operação de adição usual (+), para todo a, b, c Z, tem-se [17]: a + b = c. Assim, a operação + é fechada em Z. a + (b + c) = (a + b) + c. A propriedade associativa da operação (+) é assegurada. o elemento identidade da adição é 0, como 0 Z, logo temos que, a + 0 = 0 + a = a. para cada elemento a Z existe um elemento -a Z, chamado de inverso de a. Assim tem-se que, a + (-a) = -a + a = 0 (elemento identidade). a + b = b + a. Logo Z é um grupo abeliano, ou seja, a propriedade comutativa é garantida em Z. Todas as propriedades de grupo foram satisfeitas, por isso o conjunto dos números inteiros e a operação de adição é um grupo, denotado pelo par (Z,+). Contra-exemplo: Seja o conjunto dos números inteiros (Z) com a operação de multiplicação usual ( ), para todo a, b, c Z, tem-se [17]: a b = c. Assim, a operação é fechada em Z. a (b c) = (a b) c. A propriedade associativa da operação foi assegurada. O elemento identidade da multiplicação é 1, como 1 Z logo, tem-se que, a 1 = 1 a = a. para todo elemento a Z não existe o elemento a -1 Z, chamado de inverso de a. Portanto essa propriedade não é satisfeita. Como mostrado, os elementos do conjunto Z, exceto o elemento 1, não possuem inversos multiplicativos em Z. Por esse motivo, o conjunto dos números inteiros com a operação de multiplicação usual não é um grupo.

28 Grupos Finitos Um grupo é finito se seu conjunto possui um número finito de elementos, ou seja, um grupo (G,*) é finito se G é um conjunto finito, onde o número de elementos de G é chamado de ordem do grupo. Exemplo: Seja o conjunto G={1,-1} e a operação de multiplicação usual ( ), temos: 1 (-1) = -1. A propriedade de fechamento é satisfeita. 1 (-1 1) = (1 (-1)) 1. A propriedade associativa da operação é assegurada = 1 (-1) = 1. Como 1 é o elemento identidade da multiplicação e 1 G, então o conjunto G possui o elemento identidade. o inverso de 1 = 1-1 = 1 e o inverso de -1 = (-1) -1 = -1. Observa-se que todos os elementos de G possui inverso multiplicativo. Todas as propriedades de grupo foram satisfeitas e como G{-1,1} é um conjunto finito, logo (G, ) é um grupo finito. 3.7 Anéis Um anel é um conjunto A munido de duas operações: uma de adição que é representada por + e uma de multiplicação que é representada por, onde as seguintes propriedades são satisfeitas [17]: em relação à adição, A é um grupo comutativo (abeliano) com o elemento identidade da adição (0). a operação de multiplicação ( ) é associativa. a (b c) = (a b) c a operação de multiplicação ( ) é distributiva em relação à operação de adição (+). a (b + c) = a b + a c, a, b, c A. Um anel é anel comutativo, se a b = b a, a, b A.

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Certificação digital para agente de registro e aplicações

Certificação digital para agente de registro e aplicações Certificação digital para agente de registro e aplicações Resumo de minicurso realizado no 15º Seminário RNP de Capacitação e Inovação Italo Valcy Ponto de Presença da RNP na Bahia

Leia mais

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA Cristiane Moro 1 Raquel Cerbaro 2 Andréia Beatriz Schmid 3 Resumo: A criptografia visa garantir que somente pessoas autorizadas tenham

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior ÍNDICE CRIPTOGRAFIA...2 TERMOS DA CRIPTOGRAFIA...2 MENSAGEM ORIGINAL...2 CIFRAR(ENCRIPTAR)...2 DECIFRAR(DECRIPTAR)...2 ALGORITMO DE CRIPTOGRAFIA...2 MENSAGEM CIFRADA(OU ENCRIPTADA)...2 CHAVE...2 TAMANHO

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio... 11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves

Leia mais

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL Cifras por Cifras por Definição (Cifra de ) Considere uma cifra constituída por um conjunto de funções de encriptação e desencriptação, respectivamente {E e : e K} e {D d : d K}, onde K é o espaço das

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Sigilo Autenticação Assinatura e Controle de integridade

Sigilo Autenticação Assinatura e Controle de integridade 1 Sigilo Autenticação Assinatura e Controle de integridade Segurança em Redes Introdução No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Estudo do Padrão Avançado de Criptografia AES Advanced Encryption Standard

Estudo do Padrão Avançado de Criptografia AES Advanced Encryption Standard Estudo do Padrão Avançado de Criptografia AES Advanced Encryption Standard Diogo Fernando Trevisan 1 Rodrigo P. da Silva Sacchi 2 Lino Sanabria 2 Resumo: Este trabalho retrata a implementação do algoritmo

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Tudo que você precisa saber sobre Criptografia

Tudo que você precisa saber sobre Criptografia Tudo que você precisa saber sobre Criptografia...e tinha medo de perguntar Criptografia vem do grego e significa escrita escondida. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Segurança da Informação Comunicação segura

Leia mais

UFF - Universidade Federal Fluminense

UFF - Universidade Federal Fluminense UFF - Universidade Federal Fluminense Unidade: PURO - Pólo Universitário de Rio das Ostras Centro Tecnológico Instituto de Computação Departamento de Ciência da Computação Disciplina: Informática I Turma:

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Ronielton Rezende Oliveira, MBA, PMP, ronielton@ronielton.eti.br Resumo A palavra criptografia provém dos radicais gregos kriptos

Leia mais

ITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA

ITACRIPTO: UMA PROPOSTA DE APLICATIVO DE CRIPTOGRAFIA PARA O ITA Anais do 14 O Encontro de Iniciação Científica e Pós-Graduação do ITA XIV ENCITA / 2008 Instituto Tecnológico de Aeronáutica São José dos Campos SP Brasil Outubro 20 a 23 2008. ITACRIPTO: UMA PROPOSTA

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa

Leia mais

MÉTODOS DISCRETOS EM TELEMÁTICA

MÉTODOS DISCRETOS EM TELEMÁTICA 1 MÉTODOS DISCRETOS EM TELEMÁTICA MATEMÁTICA DISCRETA Profa. Marcia Mahon Grupo de Pesquisas em Comunicações - CODEC Departamento de Eletrônica e Sistemas - UFPE Outubro 2003 2 CONTEÚDO 1 - Introdução

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Breve referência à Teoria de Anéis. Álgebra (Curso de CC) Ano lectivo 2005/2006 191 / 204

Breve referência à Teoria de Anéis. Álgebra (Curso de CC) Ano lectivo 2005/2006 191 / 204 Breve referência à Teoria de Anéis Álgebra (Curso de CC) Ano lectivo 2005/2006 191 / 204 Anéis Há muitos conjuntos, como é o caso dos inteiros, dos inteiros módulo n ou dos números reais, que consideramos

Leia mais

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA 2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA A segurança tornou-se um aspecto fundamental diante da quantidade de informação que nos cerca e que é transmitida continuamente por meio eletrônico. Por conseqüência,

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

3 Sistemas Criptográficos

3 Sistemas Criptográficos 3 Sistemas Criptográficos 3.1 Introdução À medida que a Internet se populariza, a quantidade de documentos e transações eletrônicas aumenta. A necessidade de segurança eletrônica é uma realidade, e a Criptografia

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

2. Sistemas de Numeração, Operações e Códigos. 2. Sistemas de Numeração, Operações e Códigos 1. Números Decimais. Objetivos.

2. Sistemas de Numeração, Operações e Códigos. 2. Sistemas de Numeração, Operações e Códigos 1. Números Decimais. Objetivos. Objetivos 2. Sistemas de Numeração, Operações e Códigos Revisar o sistema de numeração decimal Contar no sistema de numeração binário Converter de decimal para binário e vice-versa Aplicar operações aritméticas

Leia mais

Um estudo descritivo de novos algoritmos de criptografia

Um estudo descritivo de novos algoritmos de criptografia UNIVERSIDADE FEDERAL DE PELOTAS INSTITUTO DE FÍSICA E MATEMÁTICA CURSO DE INFORMÁTICA Um estudo descritivo de novos algoritmos de criptografia por MARCO ANTÔNIO MIELKE HINZ Monografia apresentada ao Curso

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

ARQUITETURA DE COMPUTADORES. Sistemas de Numeração. 1 Arquitetura de Computadores

ARQUITETURA DE COMPUTADORES. Sistemas de Numeração. 1 Arquitetura de Computadores ARQUITETURA DE COMPUTADORES Sistemas de Numeração 1 Sistemas de Numeração e Conversão de Base Sistema Decimal É o nosso sistema natural. Dígitos 0,1,2,3,4,5,6,7,8 e 9. Números superiores a 9; convencionamos

Leia mais

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL UNIVERSIDADE FEDERAL DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Geovani Ferreira da Cruz Guilherme Steinmann INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Florianópolis, fevereiro de 2007 INFRA-ESTRUTURA

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

PKI (Public Key Infrastructure):

PKI (Public Key Infrastructure): PKI (Public Key Infrastructure): Abordagens Utilizando Sistemas Opensource Marcelo Santos Daibert Marco Antônio Pereira Araújo contato@daibert.eti.br Agenda Motivação Definição Aplicação Função Hash e

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure)

1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure) 1 Infra-estrutura de chaves públicas (PKI Public Key Infrastructure) 1.1 Assinatura Digital Além de permitir a troca sigilosa de informações, a criptografia assimétrica também pode ser utilizada para outros

Leia mais

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL UNIVERSIDADE FEDERAL DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Geovani Ferreira da Cruz Guilherme Steinmann INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Florianópolis, julho de 2007 Resumo

Leia mais

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior

Segurança na Web. Programação para a Internet. Prof. Vilson Heck Junior Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;

Leia mais

REPRESENTAÇÃO DE DADOS E SISTEMAS DE NUMERAÇÃO

REPRESENTAÇÃO DE DADOS E SISTEMAS DE NUMERAÇÃO REPRESENTAÇÃO DE DADOS E SISTEMAS DE NUMERAÇÃO Profs. M.Sc. Lucio M. Duarte e Ph.D. Avelino Zorzo 1 Faculdade de Informática - PUCRS 1 REPRESENTAÇÃO DE DADOS Acredita-se que a criação de números veio com

Leia mais

Álgebra A - Aula 11 RSA

Álgebra A - Aula 11 RSA Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Segurança de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho de 2011 1 / 44 Introdução Uma comunicação é dita segura se apresentar as seguintes

Leia mais

UMA ABORDAGEM DE INFRA-ESTRUTURA DE CHAVES PÚBLICAS PARA AMBIENTES CORPORATIVOS

UMA ABORDAGEM DE INFRA-ESTRUTURA DE CHAVES PÚBLICAS PARA AMBIENTES CORPORATIVOS UNICEUB CENTRO UNIVERSITÁRIO DE BRASÍLIA FAET - FACULDADE DE CIÊNCIAS EXATAS E TECNOLOGIA CURSO DE ENGENHARIA DA COMPUTAÇÃO UMA ABORDAGEM DE INFRA-ESTRUTURA DE CHAVES PÚBLICAS PARA AMBIENTES CORPORATIVOS

Leia mais

Configuração de um servidor SSH

Configuração de um servidor SSH Configuração de um servidor SSH Disciplina: Serviços de Rede Campus Cachoeiro Curso Técnico em Informática SSH SSH(Secure Shell) é um padrão para comunicação e acesso remoto a máquinas Linux de forma segura,

Leia mais

Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia

Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia Altair Alexandre Paula de Souza Faculdade de Tecnologia da Zona Leste SP Brasil altairaps@gmail.com Carolina

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais