Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
|
|
- Nicolas Laranjeira Mascarenhas
- 7 Há anos
- Visualizações:
Transcrição
1 Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP
2 Agenda
3 Agenda Códigos de Autenticação de Mensagens
4 Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções Hash
5 Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções Hash Projeto (Merkle-Damgård)
6 Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções Hash Projeto (Merkle-Damgård) Algoritmos: a família SHA (SHA-1, SHA-2)
7 Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções Hash Projeto (Merkle-Damgård) Algoritmos: a família SHA (SHA-1, SHA-2) HMAC
8 Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções Hash Projeto (Merkle-Damgård) Algoritmos: a família SHA (SHA-1, SHA-2) HMAC Sigilo + Autenticação
9 Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções Hash Projeto (Merkle-Damgård) Algoritmos: a família SHA (SHA-1, SHA-2) HMAC Sigilo + Autenticação Padrões NIST: CMAC, SHA e HMAC
10 Códigos de Autenticação de Mensagens (MACs)
11 Códigos de Autenticação de Mensagens (MACs) A autenticação de mensagens é um mecanismo ou serviço usado para verificar a integridade de uma mensagem.
12 Códigos de Autenticação de Mensagens (MACs) A autenticação de mensagens é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. A autenticação garante que os dados recebidos sejam exatamente iguais aos enviados (ou seja, não contêm modificação, inserção, exclusão ou repetição) e que a identidade afirmada pelo emissor é válida.
13 Códigos de Autenticação de Mensagens (MACs) A autenticação de mensagens é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. A autenticação garante que os dados recebidos sejam exatamente iguais aos enviados (ou seja, não contêm modificação, inserção, exclusão ou repetição) e que a identidade afirmada pelo emissor é válida. a criptografia simétrica oferece dois mecanismos criptográficos para autenticação: códigos de autenticação de mensagens (MACs) e funções de resumo (hash).
14 Códigos de Autenticação de Mensagens (MACs) A autenticação de mensagens é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. A autenticação garante que os dados recebidos sejam exatamente iguais aos enviados (ou seja, não contêm modificação, inserção, exclusão ou repetição) e que a identidade afirmada pelo emissor é válida. a criptografia simétrica oferece dois mecanismos criptográficos para autenticação: códigos de autenticação de mensagens (MACs) e funções de resumo (hash).
15 Códigos de Autenticação de Mensagens (MACs)
16 Códigos de Autenticação de Mensagens (MACs) Um MAC é um algoritmo que recebe uma mensagem e uma chave secreta como entrada e produz um número de tamanho fixo (autenticador).
17 Códigos de Autenticação de Mensagens (MACs) Um MAC é um algoritmo que recebe uma mensagem e uma chave secreta como entrada e produz um número de tamanho fixo (autenticador). Suponha que Alice e Beto compartilhem uma chave secreta k. Alice pode agora enviar uma mensagem m e um autenticador t = MAC k (m) para Beto, que pode autenticar a origem e o conteúdo de m recalculando t.
18 Códigos de Autenticação de Mensagens (MACs) Um MAC é um algoritmo que recebe uma mensagem e uma chave secreta como entrada e produz um número de tamanho fixo (autenticador). Suponha que Alice e Beto compartilhem uma chave secreta k. Alice pode agora enviar uma mensagem m e um autenticador t = MAC k (m) para Beto, que pode autenticar a origem e o conteúdo de m recalculando t. Uma função hash mapeia uma mensagem de tamanho variável em um valor de tamanho fixo (resumo).
19 Códigos de Autenticação de Mensagens (MACs) Um MAC é um algoritmo que recebe uma mensagem e uma chave secreta como entrada e produz um número de tamanho fixo (autenticador). Suponha que Alice e Beto compartilhem uma chave secreta k. Alice pode agora enviar uma mensagem m e um autenticador t = MAC k (m) para Beto, que pode autenticar a origem e o conteúdo de m recalculando t. Uma função hash mapeia uma mensagem de tamanho variável em um valor de tamanho fixo (resumo). Encriptação não é um mecanismo de autenticação (exemplo: cifras de fluxo, a troca de um bit no texto encriptado resulta numa troca do mesmo bit no texto claro)
20 Códigos de Autenticação de Mensagens (MACs) Um MAC é um algoritmo que recebe uma mensagem e uma chave secreta como entrada e produz um número de tamanho fixo (autenticador). Suponha que Alice e Beto compartilhem uma chave secreta k. Alice pode agora enviar uma mensagem m e um autenticador t = MAC k (m) para Beto, que pode autenticar a origem e o conteúdo de m recalculando t. Uma função hash mapeia uma mensagem de tamanho variável em um valor de tamanho fixo (resumo). Encriptação não é um mecanismo de autenticação (exemplo: cifras de fluxo, a troca de um bit no texto encriptado resulta numa troca do mesmo bit no texto claro)
21 Construção de MACs
22 Construção de MACs MACs podem ser construídos usando o modo de operação CBC.
23 Construção de MACs MACs podem ser construídos usando o modo de operação CBC. CBC-MAC (mensagem de comprimento fixo): IV=0...0
24 Construção de MACs MACs podem ser construídos usando o modo de operação CBC. CBC-MAC (mensagem de comprimento fixo): IV=0...0 CBC-MAC (variante que usa o comprimento da mensagem ou duas chaves)
25 Construção de MACs MACs podem ser construídos usando o modo de operação CBC. CBC-MAC (mensagem de comprimento fixo): IV=0...0 CBC-MAC (variante que usa o comprimento da mensagem ou duas chaves) CMAC (padrão NIST)
26 Construção de MACs MACs podem ser construídos usando o modo de operação CBC. CBC-MAC (mensagem de comprimento fixo): IV=0...0 CBC-MAC (variante que usa o comprimento da mensagem ou duas chaves) CMAC (padrão NIST) MACs podem ser construídos usando funções hash (ver HMAC)
27 CBC-MAC
28 Resumos criptográficos Uma função hash ou função de resumo é uma função que calcula uma representação condensada de uma mensagem ou arquivo. Mais precisamente, uma função de resumo recebe como entrada uma cadeia de bits de comprimento arbitrário e devolve outra cadeia de bits de comprimento fixo, chamado resumo.
29 Resumos criptográficos Uma função hash ou função de resumo é uma função que calcula uma representação condensada de uma mensagem ou arquivo. Mais precisamente, uma função de resumo recebe como entrada uma cadeia de bits de comprimento arbitrário e devolve outra cadeia de bits de comprimento fixo, chamado resumo. As funções de resumo podem ser utilizadas em aplicações criptográficas, tais como autenticação de mensagems enviadas através de canais inseguros e assinaturas digitais.
30 Propriedades das Funções de Resumo Uma função de resumo criptográfico (ou função de resumo) é uma função H : {0, 1} {0, 1} n, satisfazendo as seguintes propriedades: Resistência à primeira inversão: Dado um resumo r, é inviável encontrar uma mensagem m tal que r = H(m).
31 Propriedades das Funções de Resumo Uma função de resumo criptográfico (ou função de resumo) é uma função H : {0, 1} {0, 1} n, satisfazendo as seguintes propriedades: Resistência à primeira inversão: Dado um resumo r, é inviável encontrar uma mensagem m tal que r = H(m). Resistência à segunda inversão: Dado um resumo r e uma mensagem m 1 tal que r = H(m 1 ), é inviável encontrar uma mensagem m 2 m 1 tal que r = H(m 2 ).
32 Propriedades das Funções de Resumo Uma função de resumo criptográfico (ou função de resumo) é uma função H : {0, 1} {0, 1} n, satisfazendo as seguintes propriedades: Resistência à primeira inversão: Dado um resumo r, é inviável encontrar uma mensagem m tal que r = H(m). Resistência à segunda inversão: Dado um resumo r e uma mensagem m 1 tal que r = H(m 1 ), é inviável encontrar uma mensagem m 2 m 1 tal que r = H(m 2 ). Resistência a colisões: Dado um resumo r, é inviável encontrar mensagens m 1, m 2 tais que H(m 1 ) = H(m 2 ).
33 Merkle-Damgård h : {0, 1} m+m {0, 1} m H : {0, 1} {0, 1} m 1. B = x /m (número de blocos em x) 2. x = (x 1 x 2...x B 1 x B x B+1); x B+1 = x ; x B = pad(x B) 3. z 0 0 m (IV ) 4. para i = 1,, B + 1 faça 2.1 z i h(z i x i ) 5. devolver z B+1. H(x) = z B+1 Teorema Se h é uma função de comprimento fixo resistente à colisão, então a função H é uma função de resumo resistente à colisão.
34 O Algoritmo MD5 MD5(x) : {0, 1} 264 {0, 1} 128 Proposto por Ronald Rivest em 1991
35 O Algoritmo MD5 MD5(x) : {0, 1} 264 {0, 1} 128 Proposto por Ronald Rivest em 1991 MD5 é uma versão melhorada de MD4
36 O Algoritmo MD5 MD5(x) : {0, 1} 264 {0, 1} 128 Proposto por Ronald Rivest em 1991 MD5 é uma versão melhorada de MD4 Ataques: 1996, 2004, 2005, 2006 (Vlastimil Klima)
37 O Algoritmo MD5 MD5(x) : {0, 1} 264 {0, 1} 128 Proposto por Ronald Rivest em 1991 MD5 é uma versão melhorada de MD4 Ataques: 1996, 2004, 2005, 2006 (Vlastimil Klima) Operações: a + b mod 2 32, a b, a b, a b, a, a << s (ROTL s (a)).
38 O Algoritmo MD5
39 O Algoritmo SHA - The Secure Hash Algorithm SHA(x) : {0, 1} 264 {0, 1} 160 Proposto por NIST em 1993 (FIPS 180-1)
40 O Algoritmo SHA - The Secure Hash Algorithm SHA(x) : {0, 1} 264 {0, 1} 160 Proposto por NIST em 1993 (FIPS 180-1) SHA 1 é uma versão melhorada de SHA
41 O Algoritmo SHA - The Secure Hash Algorithm SHA(x) : {0, 1} 264 {0, 1} 160 Proposto por NIST em 1993 (FIPS 180-1) SHA 1 é uma versão melhorada de SHA Novos algoritmos (FIPS 180-2, 2002): SHA 224, SHA 256, SHA 384, SHA 512
42 O Algoritmo SHA - The Secure Hash Algorithm SHA(x) : {0, 1} 264 {0, 1} 160 Proposto por NIST em 1993 (FIPS 180-1) SHA 1 é uma versão melhorada de SHA Novos algoritmos (FIPS 180-2, 2002): SHA 224, SHA 256, SHA 384, SHA 512 Operações: a + b mod 2 32, a b, a b, a b, a, a << s (ROTL s (a)).
43 funções e constantes no SHA-1 (B C) (( B) D) se 0 t 19 B C D se 20 t 39 f t (B, C, D) = (B C) (B D) (C D) se 40 t 59 B C D se 60 t 79. 0x5a se 0 t 19 0x6ed9eba1 se 20 t 39 K t = 0x8f 1bbcdc se 40 t 59 0xca62c1d6 se 60 t 79.
44 Funções de compressão SHA-1 A ROTL(A, 5) + f t (B, C, D) + E + W t + K t H i = (A, B, C, D, E) H 0 = {0x , 0xefcdab89, 0x98badcfe, 0x , 0xc3d2e1f 0} H 0 H 1 H n = SHA 1(x)
45 O Algoritmo SHA-1 Entrada: x; Saída: SHA(x) 1. M 1 M n Pad(x); M i = H 0, H 1, H 2, H 3, H 4 valores inicias 3. For i = 1 to n do: 3.1 Calcule W 0, W 1,..., W 79 do bloco M i 3.2 A H 0, B H 1, C H 2, D H 3, E H For i = 0 to 79 do: [A, B, C, D, E] h([a, B, C, D, E], f i, K i, W i ) 3.4 H 0 H 0 + A, H 1 H 1 + B, H 2 H 2 + C, H 3 H 3 + D, H 4 H 4 + E 4. Return (H 0, H 1, H 2, H 3, H 4 )
46 Funções de compressão SHA-2
47 O Algoritmo Whirlpool O algoritmo Whirlpool foi desenvolvido por Vicent Rijmen e Paulo Barreto, 2003.
48 O Algoritmo Whirlpool O algoritmo Whirlpool foi desenvolvido por Vicent Rijmen e Paulo Barreto, Adotado como o padrão ISO/IEC :2004
49 O Algoritmo Whirlpool O algoritmo Whirlpool foi desenvolvido por Vicent Rijmen e Paulo Barreto, Adotado como o padrão ISO/IEC :2004 O algoritmo Whirlpool é uma função de resumo que processa mensagens de comprimento menor do que bits para gerar um resumo de 512 bits.
50 O Algoritmo Whirlpool O algoritmo Whirlpool foi desenvolvido por Vicent Rijmen e Paulo Barreto, Adotado como o padrão ISO/IEC :2004 O algoritmo Whirlpool é uma função de resumo que processa mensagens de comprimento menor do que bits para gerar um resumo de 512 bits. O algoritmo está baseado numa função de compressão W
51 O Algoritmo Whirlpool O algoritmo Whirlpool foi desenvolvido por Vicent Rijmen e Paulo Barreto, Adotado como o padrão ISO/IEC :2004 O algoritmo Whirlpool é uma função de resumo que processa mensagens de comprimento menor do que bits para gerar um resumo de 512 bits. O algoritmo está baseado numa função de compressão W Os autores, em março 2009, recomendaram que o algoritmo não seja utilizado em novas aplicações.
52 HMAC The keyed-hash Message Authentication Code, FIPS PUB 198, 2002 Entrada: uma mensagem m {0, 1} e uma chave k Saída: um autenticador t 1. Constantes: opac = 0x ipad = 0x5c5c5c...5c 2. Gere uma chave k 0 a partir da chave k 3. t := H((k 0 opad)) H((k 0 ipad)) m))
53 Sigilo e Autenticação Encriptar depois autenticar: c = Enc(m, k 0 ), t = MAC(c, k 1 ), enviar (c, t)
54 Sigilo e Autenticação Encriptar depois autenticar: c = Enc(m, k 0 ), t = MAC(c, k 1 ), enviar (c, t) Outras opções não necessariamente seguras: Encriptar e Autenticar: c = Enc(m, k 0 ), t = MAC(m, k 1 ), enviar (c, t) Autenticar então encriptar: t = MAC(m, k 1 ), c = Enc(m t, k 0 ), enviar (c)
Algoritmos para Códigos de Autenticação de Mensagens
Algoritmos para Códigos de Autenticação de Mensagens 03/2010 Instituto de Computação - UNICAMP Roteiro Códigos de Autenticação de Mensagens Construção baseada em cifras (CBC-MAC, CMAC) Construção baseada
Leia maisAula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisCriptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Leia maisAula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 9 de Maio de 2016 Integridade de mensagens Sigilo vs. Integridade Até agora, preocupados com garantia de sigilo da comunicação
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisCriptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Funções de hash resistentes
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisCriptografia Assimétrica e Funções de Síntese
Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisCriptograa e Segurança
Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...
Leia maisIntrodução à Segurança e Primitivas Criptográficas
Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia mais(2010/11/17) P. Quaresma. Criptografia. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs. MACs 185 / 248 (2010/11/17)
Criptográficas Criptográficas O papel das funções de dispersão na criptografia está relacionado em especial com os aspectos de verificação da integridade da informação e autenticação das mensagens. Dado
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisAula 16. Ivan Sendin. 17 de outubro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. News!
urança da Informação Aula 16 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 17 de outubro de 2017 nransom Key Reinstallation Attacks (KRA) / WiFi - WPA2 (https://www.krackattacks.com/)
Leia maisSegurança a em Redes. Aula 6. Autenticação e Função Hash. Conceitos básicos MAC Hash MD5 SHA-1 HMAC. Luiz Fernando Rust. INMETRO Tel.
Segurança a em Redes Aula 6 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Autenticação e Função Hash Conceitos básicos MAC Hash MD5 SHA-1 HMAC 2 1 Autenticação
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia mais(2012/09/17 (v23)) P. Quaresma. Criptografia. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs.
As funções de dispersão ( hash functions ) caracterizam-se por aplicarem um dado conjunto de valores (de grande dimensão) num outro conjunto de valores, não necessariamente do mesmo tipo, de menor dimensão.
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisPTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisConceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.
Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de
Leia maisAdC: Um Mecanismo de Controle de Acesso Para o Ciclo de Vida das Coisas Inteligentes
AdC: Um Mecanismo de Controle de Acesso Para o Ciclo de Vida das Coisas Inteligentes A N T O N I O L. M A I A N E T O 1, A R T U R L U I S F E R N A N D E S 1, I T A L O C U N H A 1 M I C H E L E N O G
Leia maisA FUNÇÃO DO ALGORITMO HASH MD4
A FUNÇÃO DO ALGORITMO HASH MD4 John Mário Rinaldini Adão 1 Sirlei Izabel da Silveira 2 Daniel Rosa da Silveira 3 RESUMO MD4 é uma função hash desenvolvida por Ronald L. Rivest em 1990. O MD4 foi desenvolvido
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisProf. Sandro Wambier
Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por
Leia maisOTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS
OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes abertas
Leia maisSegurança em Redes de Computadores
Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisCódigos de Autenticação de Mensagem e o padrão SHA-3
Códigos de Autenticação de Mensagem e o padrão SHA-3 Marco Antônio Lasmar Almada Resumo Códigos de Autenticação de Mensagem (MACs) são utilizados para garantir a integridade de mensagens enviadas em um
Leia maisUniversidade Presbiteriana Mackenzie. Robustez da Prova Digital A Importância do Hash no Processo Judicial
Universidade Presbiteriana Mackenzie Pós-Graduação Computação Forense Robustez da Prova Digital A Importância do Hash no Processo Judicial Trabalho de Fundamentos da Investigação Criminal Professora Dra.
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS
TOCI08 Segurança em Redes de Computadores Módulo 09: Hash, ICP e SSL/TLS Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores em geral e
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Cifras de chave pública Esquemas híbridos Cifra RSA Cifra ElGamal Segurança
Leia maisFUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto
1 FUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto 2 Função Hash Criptográfica Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisWEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisEsteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia
Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisConfigurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT
Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas
Leia maisPadrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos
Leia maisKerberos. Lucas C. Ferreira. Jun
Kerberos Lucas C. Ferreira Jun - 1997 Roteiro Introdução/Apresentação Modelo Modo de funcionamento: tipos de credenciais Mensagens trocadas Requisições Tipos de comunicação Limitações 2 Introdução Tipos
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisAula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisProtocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma
Leia maisSegurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo
Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisPadrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos
Leia maisAdvanced Encryption Standard
Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15
Leia maisManual de Utilização de Certificados Digitais. Microsoft Outlook 2003
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 14 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do Manual de
Leia maisRCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisRede de Computadores II
Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá
Leia maisInfraestrutura de Chaves Públicas Brasileira
PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisSERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia mais