Desenvolvimento de Plataforma para Telecomunicação Segura Baseada em Ruído Físico

Tamanho: px
Começar a partir da página:

Download "Desenvolvimento de Plataforma para Telecomunicação Segura Baseada em Ruído Físico"

Transcrição

1 Desenvolvimento de Baseada em Ruído Físico Geraldo A. Barbosa, QuantaSec Consultoria e Projetos Ltda. e Equipe Associada Av. Portugal 1558, Belo Horizonte MG Brazil. Tel.:(55-31) Objetivo É objetivo deste projeto o desenvolvimento de hardware para geração física de bits aleatórios e software correspondente, para implementação de plataforma inovadora para comunicação segura baseada em ruído físico. Esta plataforma terá a função básica inicial de promover entre dois usuários a distribuição rápida e segura de seqüências simétricas de bits aleatórios para serem usados como chaves criptográficas para ciframento (dados, imagem, voz) em canais genéricos de comunicação, incluindo redes Internet. O ciframento da informação poderá ser realizado seja bit-a-bit ou em blocos conforme o interesse do usuário. A plataforma poderá ser adaptada para atuar em redes genéricas de comunicação que incluem Internet, NGN (Next Generation Network), redes ATM e de serviços múltiplos convergentes para a TV Digital. A acessibilidade segura de serviços pelos usuários poderá se realizar através de links diretos, ou através de provedores, assim como através de canais de retorno interativo. Demandas específicas serão determinadas pelos eventuais usuários, mas um primeiro serviço potencial a ser disponibilizado neste projeto será o de seguro, onde a segurança é estabelecida pelos usuários, independentemente de terceiros, como centros de certificação. Autenticação e amplificação de privacidade estarão incluidas na plataforma. Em versões para telecomunicação por fibra óptica, além da dificuldade computacional apresentada para criptanálise, existe a dificuldade das complexas medidas físicas necessárias para extração dos próprios sinais transmitidos. Em qualquer versão, a segurança do sistema é controlada para oferecer comunicação segura ao usuário e pode ser adaptada a qualquer evolução tecnológica em velocidade ou memória. AVISO sobre o uso e confidencialidade de informações: Esta proposta da QuantaSec, datada de 29 de julho de 2008, contém informações que não devem ser divulgadas fora da comunidade COMSIC e agências financiadoras relacionadas, e não deve ser duplicada, usada ou divulgada - no seu todo ou em parte para qualquer outra finalidade além de sua avaliação. Caso um contrato resulte através da submissão destas informações, as agencias financiadoras terão o direito de duplicá-las, usar ou divulgar as informações de acordo com o que for previsto no contrato resultante. As informações sujeitas a essas restrições estão contidas em toda a proposta, da página 1 até a página 17. Julho

2 SUMÁRIO Pág. Desenvolvimento colaborativo... 3 Justificativa Resumida... 3 Justificativa Detalhada... 5 Metodologia... 7 Protocolo Software Coordenação, implementação dos softwares e análises estatísticas Equipe Estimativa do orçamento Julho

3 Desenvolvimento Colaborativo Embora o sistema básico seja patenteado, pretende-se que sua implementação seja feita de modo aberto e de forma a reconhecer contribuições relevantes diversas à sua implementação. Assim, poderão ser acordados royalties ou direitos a serem aplicados a estas contribuições em caso de comercialização do produto gerado. Na hipótese de novas patentes independentes ou complementares serem feitas durante o desenvolvimento do projeto, os parceiros (incluindo o orgão financiador e os inventores envolvidos) entrarão em acordo para o justo reconhecimento da propriedade intelectual das pessoas ou grupos envolvidos. A característica de software aberto permite aos eventuais usuários seu exame visando estabelecer que a segurança do sistema reside exclusivamente na proteção das chaves geradas e garante a não existência de backdoors. As informações básicas sobre o nível de segurança estarão sempre disponíveis aos usuários para análise assim como todas melhorias que vierem a ser aplicadas ao sistema. O desenvolvimento do hardware para geração rápida de bits aleatórios será feito inicialmente em bancada e, posteriormente, deverá evoluir para forma integrada ( chip opto-eletrônico). Este desenvolvimento deverá ser realizado através de colaboração com especialistas da UFMG, do Parque Tecnólogico de Minas Gerais (entre outros, o Dr. Wagner Nunes Rodrigues e o Dr. Davies William de Lima Monteiro), além de especialistas de outros estados. Visa-se assim a criação de um produto com características nacionais, somando-se as contribuições já existentes, como um estímulo à criptografia no país. Além disto, a plataforma estará disponível à comunidade de segurança para quaisquer testes, exame e delimitação dos níveis de segurança, e criptanálise em geral. Enfim, poderá ser um campo de prova para aplicação concreta de conceitos de Teoria da Informação, métodos práticos, e até para sua própria melhoria. Definindo-se PRODUTO como o resultado obtido através da realização do desenvolvimento e implementação do projeto, este resultará em tecnologia de propriedade dos parceiros. Define-se como COMERCIALIZAÇÃO a exploração comercial dos direitos de propriedade intelectual do PRODUTO, integrada à sua industrialização. Por sua parte, a QuantaSec planeja investir uma fração dos lucros eventualmente obtidos na comercialização da plataforma em cursos para treinamento de pessoal técnico, para a difusão de idéias e de métodos de criptografia, e treinamento para suporte dos serviços eventualmente resultantes. Justificativa Resumida Os métodos de criptografia atualmente em uso nos meios de comunicação se baseiam em sua maioria em chaves geradas com números pseudo-aleatórios e no uso de dificuldades computacionais, como a fatoração de grandes números. Os métodos (lineares ou nãolineares) utilizando números pseudo-aleatórios são intrinsicamente inseguros por se basearem em métodos determinísticos, ou seja, que possuem uma regra de formação. Se há uma regra, essa é passível de ser descoberta e existem algorítmos para ataque dessas Julho

4 seqüências (ex, algorítmo de Berlekamp-Massey). Infelizmente, e concomitantemente, não existem demonstrações de segurança para a fatoração de grandes números. Sua dificuldade é totalmente baseada nas dificuldades históricas encontradas; nada indica sua impossibilidade lógica. Nada parece impedir o aparecimento de um novo algorítmo que torne a fatoração tarefa trivial. Estes problemas cruciais permeiam os métodos criptográficos utilizados atualmente no comércio eletrônico, , telefonia segura etc., e podem ser entendidos como prenúncio de graves problemas, com freqüência ignorado por muitos. A principal camada de segurança da plataforma aqui proposta baseia-se em fenômenos físicos não determinísticos levando a flutuações incontroláveis na intensidade de uma fonte quântica de luz. Essas flutuações são convertidas em uma sucessão verdadeiramente aleatória de bits, gerando chaves criptográficas não determinísticas, portanto sem lei de formação que possa ser utilizada por um atacante. O gerador de bits aleatórios será abreviadamente referido pela sigla PhRG (Physical Random Generator). Utiliza-se também uma codificação em bases físicas duplas ou múltiplas, nãoortogonais, onde os bits são inscritos seja numa ou na outra base física, sendo a base usada para cada bit enviado escolhida aleatóriamente. A seqüência das bases utilizadas é conhecida do usuário legítimo mas não pelo atacante. O método de geração proposto, em contraste com outros encontrados no mercado, não tem limitações intrínsecas para a velocidade de geração de chaves. A taxa de geração pode ser tão rápida quanto o permitido pela tecnologia de integração usada na sua eletrônica. O dispositivo acompanha o avanço da tecnologia e as taxas requeridas pelas atuais comunicações da Web podem ser atingidas. Nenhum método criptográfico baseado em processos quânticos (incondicionalmente seguros em forma idealizada) oferecido hoje no mercado opera nas taxas necessárias da Web. Embora o sistema tenha base em fenômenos ópticos, ele pode ser adaptado a canais ópticos de comunicação ou canais genéricos (par metálico, micro-ondas, etc). Na versão não-óptica êle pode funcionar num canal genérico de Internet, embora de forma mais lenta do que na versão óptica. Esses sinais podem ser convertidos em diferentes formatos e pacotes sem perda da segurança. Na versão fibra-óptica, os sinais transmitidos podem ser amplificados e também convertidos em diferentes formatos e pacotes sem perda da segurança em canais exclusivos. Não são necessários métodos para detectar intrusão. O sistema é diretamente controlado pelos usuários e não depende de terceiros ou de centros de certificação. Seu custo é baixo, passível de implementação imediata com tecnologia atual. A construção de um protótipo em versão de comunicação não-óptica é o objeto deste projeto. Espera-se obter um sistema de grande impacto e com excelente relação custo/benefício. O aprendizado nesta fase contribuirá para o desenvolvimento posterior de versões para fibra-óptica. O sistema pode também ser usado como uma camada extra de proteção nos sistemas atuais, embora ofereça segurança autonomamente. Julho

5 Na seção Justificativa Detalhada serão apresentados detalhes técnicos dos aspectos mais relevantes desta proposta. Na fase inicial do projeto serão utilizados geradores de bits aleatórios importados. Ressalte-se, entretanto, que a construção de um PhRG nacional substituirá aqueles utilizados neste protótipo. Deve-se ainda ressaltar que o PhRG nacional possue, em princípio, um mercado independente devido ao seu potencial de uso em equipamentos de telecomunicação, jogos etc., o que também pode justificar seu desenvolvimento em projetos distintos. Os desenvolvimentos esperados neste projeto e a construção do PhRG nacional constituirão um sistema completo, de tecnologia inovadora, desenvolvido no país. Justificativa Detalhada O ciframento one-time pad é o único método clássico conhecido oferecendo garantia incondicional em comunicação clássica a partir de uma chave simétrica secreta. 1,2 A dificuldade de se compartilhar chaves em grande número e com rapidez, como necessário nas comunicações modernas, tornou esse método inviável na comunicação contemporânea. A plataforma proposta minimiza enormemente esse problema e torna viável o ciframento rápido bit-a-bit em operações diversas e também fornece chaves seguras para ciframento bloco-a-bloco usualmente utilizado em vários sistemas de autenticação. 3,4,5 O protocolo proposto se inicia a partir de uma primeira chave (seqüência de bits) secreta compartilhada entre dois usuários (por exemplo, um usuário abrindo conta em um banco). A partir dessa chave inicial a plataforma proposta pode distribuir milhares de novas chaves (seqüência de bits) para cada chave inicial, de maneira rápida e segura. A forma pela qual isto é feito é objeto das patentes mencionadas e envolve a proteção dada pelo ruído físico que torna a leitura dos dados obscura ao atacante, mas clara no sistema receptor do usuário legítimo. O presente projeto explorará algumas variações simples desta idéia e que possam levar a proteções com níveis de segurança equivalentes. Como descrito acima, utiliza-se uma codificação em bases físicas duplas ou setores de bases, não-ortogonais, onde os bits são inscritos seja numa ou na outra base física, sendo a base usada para cada bit enviado escolhida aleatóriamente. A maioria dos sistemas de criptografia clássica se baseia na complexidade matemática ou dificuldade computacional para suprir a segurança fornecida. Por exemplo, uma crença confirmada por tentativas ao longo da história é a de que a fatoração de números grandes em seus primos é difícil. Entretanto, não existe qualquer prova matemática quantificando 1 G. S. Vernam, J. Amer. Inst. Elec. Eng. 55, 109 (1926) 2 C. E. Shannon, Bell Syst. Tech. J. 28, 656 (1949) 3 FIPS PUB 198 (2002) (Federal Information Processing Standards Publication), The Keyed- Hash Message Authentication Code (HMAC) 4 Natl. Inst. Stand. Technol. Spec. Publ B (May 2005) CODEN: NSPUE2 5 T. Iwata e K. Kurosawa: OMAC: One-Key CBC MAC ; em Julho

6 essa dificuldade nem garantias de que um novo algoritmo possa surgir que tornará essa fatoração uma tarefa trivial. A plataforma proposta vem oferecer um sistema baseado em ruído físico como uma das características e não a fatoração de números. Portanto, oferece uma camada de segurança governada por fenômenos naturais não controláveis. Outro comentário genérico, de caráter técnico, é o de que sistemas de chave pública geralmente tem operação mais lenta do que os de chave simétrica, além de dependerem de centros de certificação, fatores estes que se refletem em maiores custos de operação. Uma forma moderna inicialmente conjecturada para se alcançar a segurança perfeita seriam os métodos quânticos 6,7,8. Entretanto, não existem sistemas quânticos propostos que indiquem potencial para operação em ambientes variados como a Internet, em funcionamento rápido e em longas distâncias. Os sistemas existentes operam no nível de laboratório ou em redes dedicadas de curta distância. A boa amplificação de sinais no nível quântico não é permitida pelas leis físicas (Teorema de Wootters-Zurek) 9. Os sistemas são lentos e sem perspectivas de operação nas velocidades atuais da telecomunicação. Somando-se a estes problemas, a segurança desses sistemas se reduz a zero quando é necessária a transformação de sinais ópticos em elétricos e vice-versa. Essas transformações de sinais são necessárias em redes genéricas pelas quais se realiza o transporte de informações da Internet. Como mencionado, o gerador físico rápido de números aleatórios (PhRG) deve operar em velocidade relativamente alta em comparação com os geradores físicos comerciais existentes. Consequentemente, é uma inovação que, além do valor tecnológico intrínseco, indica ter um mercado potencial em nível mundial. Para uma comparação simples entre a plataforma e o mais conhecido sistema de distribuição quântica de chaves single-photon (protocolo quântico BB84), a tabela seguinte resume atributos ( = bom, = ruím)dos dois sistemas: 6 C. H. Bennett and G. Brassard, "Quantum cryptography: public-key distribution and coin tossing", Proc. IEEE International Conference on Computers, Systems and Signal Processing, Bangalore, India, pp , N. Gisin, G. Ribordy, W. Tittel, and H. Zbinden, Rev. Mod. Phys. 74, pp (2002). 8 R. J. Hughes, J. E. Nordholt, G. L. Morgan and C. G. Peterson, QELS Conference, OSA Technical Digest, Vol. 74, p. 266 (2002). 9 W. K. Wooters, W. H. Zurek, Nature, 299 (5886) 1982, Julho

7 Tabela de Atributos entre sistemas a um-fóton e a Plataforma Atributos ( = bom, = ruím ) Single photon Plataforma Atingir kb/s Atingir Mb/s Atingir Gb/s Atingir longas distancias Compatibilidade com redes instaladas Simplicidade de protocolo Demanda novas tecnologias Nível de segurança já demonstrado Custo Metodologia Este projeto baseia-se nas patentes US A1 (USA) e INPI (Brasil) e, dentre outros, nos artigos selecionados a seguir (disponíveis sob solicitação a Canal em fibra óptica: Fast and secure key distribution using mesoscopic coherent states of light; G. A. Barbosa, Phys. Rev. A 68, (2003). Information theory for key distribution systems secured by mesoscopic coherent states; G. A. Barbosa, Phys. Rev. A 71, (2005). Canal arbitrário: Noise Secured Internet; G. A. Barbosa, quant/ph (2005). Fundamentals for immediate implementation of a quantum secured Internet; G. A. Barbosa, quant-ph/ v2 16 Aug Secure sharing of random bits over the Internet; G. A. Barbosa, quantph/ v May 07. Sobre o Gerador de Números Aleatórios Numa rápida descrição, este projeto utilizará inicialmente geradores físicos de números aleatórios (PhRG) disponíveis comercialmente. Numa fase posterior, esses geradores serão substituidos por geradores rápidos a serem construidos. Faremos uma rápida descrição do gerador a ser utilizado na fase final pela sua maior relevância para a plataforma em forma definitiva. É importante entender a importância deste elemento hardware para a plataforma proposta e sua conexão com o software a ser desenvolvido. O gerador físico rápido de números aleatórios (PhRG) proposto utiliza um diodo laser estabilizado em intensidade e operando no regime limitado pelo shot-noise da luz Julho

8 (ruído balístico). Um fotodetector rápido (do tipo usado em telecomunicação) coleta a luz e produz uma saída com a intensidade média constante, mas com flutuações rápidas, incontroláveis e irredutíveis devido ao caráter físico aleatório do processo de geração da luz no laser. O fotodetector, se integrado no mesmo chip que o laser pode ser rápido (>1GHz), mesmo em tecnologia padrão, dependendo da escolha adequada da estrutura utilizada, de sua área e da eletrônica de leitura a ele integrada. Um conversor rápido analógico digital discretiza os sinais coletados dentro de um tempo de coerência do laser e os discrimina em valores abaixo ou acima do valor médio. A seqüência aleatória acima ou abaixo é convertida na seqüência de sinais binários ou bits aleatórios (seqüência K1). Diferentemente dos PRNG (Pseudo Random Number Generators), não existe qualquer processo físico ou matemático capaz de reproduzir a seqüência de bits gerada. A figura 1 mostra um diagrama em blocos do PhRG. A seqüência binária está representada por VR. Cada sinal binário gerado será codificado na base V bases e ao sinal resultante será adicionado ruído físico N i (Este ruído em canal de fibras é criado pelo próprio laser gerador do sinal portador e em canais determinísticos pode ser convenientemente adicionado aos sinais a serem transmitidos). O sinal Yi = Vbases, i + V R, i + N i consituirá o sinal final contendo o bit a ser enviado, sua codificação numa dada base (modificada para cada bit enviado) e o efeito do ruído físico eliminando a possibilidade da identificação da base e bit pelo atacante. Este sinal pode ser mapeado para um sistema simples e discreto de níveis para fácil representação binária. Alguns métodos serão estudados para se simplificar ao máximo o processo. Figura 1. Diagrama (simplificado) em blocos do Physical Random Number Generation (PhRG). Como mencionado, o gerador físico rápido de números aleatórios (PhRG) a ser construído nacionalmente operará em velocidades mais altas que os geradores físicos comerciais existentes, que operam na faixa de 1 a 20 MHz, como os geradores ópticos da IdQuantique (Série Quantis) ou os geradores elétricos (ex: VIA PadLock RNG). Julho

9 Numa fase inicial do projeto poderão ser utilizados geradores Quantis (4 ou 16MHz). Esses geradores Quantis têm limitações na taxa de geração de bits que são impostas pelo princípio físico usado. No caso do PhRG nacional não existirá essa limitação de princípio, isto é, a freqüência de geração será definida pela tecnologia de integração usada, e pode evoluir com o aprimoramento dessa tecnologia. A figura 2 mostra um diagrama em blocos de um possível PhRG com eletrônica adicional para ciframento de bits e introdução opcional de ruído físico além daquele definindo os bits aleatórios. Este tipo de gerador PhRG será adotado em etapa final para a plataforma. Como já dito, inicialmente serão utilizados geradores Quantis (informação sobre o mesmo é facilmente disponível na Web) para implementação do protótipo operacional a ser apoiado neste projeto. Não será dada ênfase a este gerador, devido ao seu caráter provisório para a plataforma. Figura 2. Diagrama em blocos de um Physical Random Number Generation (PhRG) acrescido de eletrônica para ciframento de bits. A plataforma de comunicação usa a chave criptográfica gerada pelo PhRG. O bloco descrito como PhRG pode ser particularizado para o PhRG nacional (esquematizado no desenho acima) ou outro gerador, como o Quantis. Uma descrição do processo de envio de bits de forma protegida está apresentada nas patentes referidas e na série de artigos de acesso público indicados acima. O software a ser desenvolvido terá uma interface para comunicação com o gerador físico rápido de números aleatórios (PhRG) e uma interface dinâmica para o usuário. Através destas interfaces serão feitas etapas para a distribuição de chaves aleatórias, simétricas, para ciframento em alta velocidade. Estas chaves são geradas por processos físicos verdadeiramente aleatórios, ou seja, sem qualquer lei de formação determinística. A plataforma será adaptada para oferecer uma variedade de serviços de segurança a partir de demandas específicas dos usuários. A lógica do funcionamento da plataforma para um canal genérico pode ser apresentada muito simplificadamente como se segue: os sinais serão devidamente codificados, incluindo a contribuição do ruído, registrados em arquivos e enviados do usuário A para o usuário B. O protocolo básico é descrito a seguir. Julho

10 Protocolo O protocolo genérico de distribuição de chaves pode ser ilustrado através da figura 3, onde se vê um ciclo do processo (caso onde ambos usuários possuem um PhRG. O caso onde somente um usuário possui o PhRG é igualmente simples). O #1 mostra o início do ciclo onde os usuários A e B compartilham uma seqüência inicial K 0. O usuário A (0) usando bits (#4) de está definindo a base (#3) a ser usada na primeira k i K 0 (1) transmissão. O PhRG (#5) em seu poder gerará bits aleatórios K 1 (, #6 ) e ruído (#7) que se somarão produzindo o sinal (ou mapeamento binário eqüivalente) a ser (1) (1) (0) enviado Y1 = ki + ni + ki (#8). O ruído físico não permite a identificação da base usada (#9) pelo atacante (Eva). Como o usuário B conhece a seqüência K 0 (#2) que caracteriza a base usada (#3) êle (0) (1) (1) usará (#4) para subtrair de Y e obter k + n (#10). Como o o nível de ruído não ki 1 atrapalha o usuário que conhece a base usada (Ver artigos mencionados), B obtém (#6). Agora o usuário B pode usar a seqüência obtida K 1 como seqüência de bases para cifrar (2) novos bits aleatórios obtidos de seu PhRG (#11) ou seqüência K 2 ( k i, #12), que (2) somadas com o ruído n i (#13) produzirá o sinal a ser enviado para A, (2) (2) (1) (2) Y2 = ki + ni + ki (#8). Novamente, o ruído ni estará encobrindo do atacante a base usada (#14). (1) (2) (2) Conhecendo K 1 ( k i, #6), A subtrai a base usada por B, obtendo ki + ni (#15) e K 2 (2) ( k i, #12). O processo se repete por milhares de ciclos e permite o compartilhamento com segurança das seqüências K K, K, K, Estas seqüências de bits serão usadas para ciframento bit-a-bit como no one-time pad ou para ciframento de blocos confome as aplicações desejadas. O protocolo desenvolvido envolve codificação em bases físicas não-ortogonais e superposição de ruído físico que bloqueia a identificação da codificação bit-a-bit, como mostrado pela Teoria da Informação. Cada nova seqüência compartilhada pelos usuários legitimos é usada para cifrar a seqüência seguinte. O limite das seqüências é fixado considerando que qualquer vazamento de informações de caráter estatístico será atribuido (por exagero) como vazamento de informação diretamente ao atacante. Este comprimento limite será dado quando o atacante puder obter estatísticamente 1 bit de informação. O processo se reinicia com uma nova seqüência K 0. As seqüências podem ser longas ou curtas conforme o uso específico. Por exemplo, o compartilhamento de uma seqüência 13 inicial K 0 de comprimento de 1Gb possibilitará o compartilhamento de ~2 10 bits rapidamente. i i k i (1) n i (1) k i Julho

11 Figura 3. Um ciclo de compartilhamento de chaves geradas por PhRG. O processo pode ser realizado com ambos usuários possuindo PhRGs ou numa única direção quando somente um usuário possui o PhRG. O ciclo de compartilhamento de chaves geradas por PhRG mostrado na figura 3 se aplica ao caso onde ambos usuários controlam PhRGs. O ciclo também pode ser realizado quando somente um usuário possui o PhRG. Neste último caso, as chaves são enviadas de A para B e B sempre usa a última seqüência recebida para obter a nova seqüência. Etapas de correção de erro e amplificação de privacidade serão implementadas para eliminar estatísticamente qualquer informação residual que possa ser obtida pelo atacante como indicada pelos cálculos utilizando elementos da Teoria da Informação. 10 Resumidamente, a demonstração da segurança bit-a-bit é feita através do uso do limite de Helstrom quando duas bases são utilizadas para identificação de dois estados físicos nãoortogonais. Estes dois estados são descritos por sinais físicos de valores muito próximos que designam bits contrários (0 e 1). 11 Outras demonstrações, para ataques a-posteriori, Eq. (2.34) em C. W. Helstrom, Quantum Detection and Estimation Theory, ed. R. Bellman (Academic Press, 1976), pg Ver também artigos indicados nessa referência. Julho

12 foram feitas a parte e outras serão pesquisadas durante o desenvolvimento do projeto e qualquer resultado indicativo de atenção será incorporado ao desenvolvimento do sistema. Software O software inicial a ser desenvolvido realizará as tarefas esquematizadas no Protocolo descrito acima para o envio e recebimento de chaves assim como fará todo o gerenciamento das chaves usadas para ciframento e deciframento, o arquivamento das chaves não usadas e arquivadas e a requisição automática das mesmas conforme a necessidade do usuário. Este software terá uma interface com o hardware gerador de bits que será atuada sempre que for necessário a aquisição de um conjunto de bits aleatórios. O software fará também o ciframento de dados para arquivamento e o serviço de segurança de s. Para seguro, pode-se utilizar algum serviço de convencional já bem divulgado mundialmente e que permita a inserção deste novo serviço de segurança como um plug-in. Assim, o Microsoft Outlook será provavelmente o utilizado, pois seu uso por terceiros é disponibilizado gratuitamente para inserção de plug-ins ( add-ins ). Links diretos podem também ser implementados conforme a necessidade do usuário. O software realizará também o re-ordenamento de listas aleatórias para seu envio e posterior recomposição do ordenamento aleatório original. Este procedimento visa impedir ataques a-posteriori para obtenção das chaves com o eventual ciframento de textos conhecidos inseridos pelo atacante entre as informações a serem transmitidas. Embora este tipo de ataque não tenha boa probabilidade de ocorrer, o sistema também possuirá esta proteção visando abrir ao atacante somente o mesmo número de chaves gastas pelo mesmo na sua mensagem inserida. O re-ordenamento de seqüências poderá ser realizado utilizando bits aleatórios das seqüências compartilhadas na forma de seeds dentro de geradores tipo automato-celular rule 30, desenvolvido por Stephen Wolfram (Mathematica), evitando-se seqüências de fácil repetição ou periodicidade. No futuro, este gerador será substituido por um gerador em hardware, para maior velocidade. O sistema será testado entre máquinas distintas e através de diferentes provedores de Internet. Além destes testes de funcionamento do sistema, serão realizadas baterias de testes para verificação da aleatoriedade das seqüências resultantes, como busca de correlações nas seqüências de bits, independência estatística no seccionamento de grupos de bits, determinação de desvios do valor da entropia dos bits em relação à entropia ideal de uma seqüência eqüivalente idealmente aleatória. O software incluirá o sistema de autenticação conhecido como OMAC citado anteriormente, desenvolvido por T. Iwata e K. Kurosawa. Existem inclusive implementações de OMAC em C++ e Java por Paulo Barreto. 12 Incluirá ainda 12 Julho

13 amplificação de privacidade para eliminação de qualquer vazamento estatístico de informações. 13 Códigos convencionais para correção de êrros serão implementados para complementar as correções já existentes na transmissão de dados pela Internet, conforme indicarem os resultados obtidos com o sistema. Inicialmente, será implementada correção para um número pequeno de erros que possam ser gerados na própria plataforma, conforme testes numéricos já efetuados. Após a implementação funcional do sistema, serão providenciados os testes operacionais e a certificação do software desenvolvido, através de serviço de terceiros. Ilustração de uso da plataforma Como mencionado, a plataforma inicialmente será adaptada para serviço seguro de como um primeiro exemplo de funcionamento e para permitir a apresentação de um protótipo a interessados neste ou em outros serviços. Os usos da Plataforma podem ser especializados para tarefas bastante variadas. A figura 4 ilustra um possível uso para os canais de retorno na TV Digital, onde o usuário poderá efetuar operações de e-commerce através de seu terminal de acesso. Como a proteção dada pela plataforma é definida no emissor (usuário ou provedor), o sistema é seguro a partir da proteção das chaves diretamente pelo usuário e provedor (sem a necessidade do uso de terceiros como os centros de certificação). Figura 4. Ilustração do canal de retorno da TV Digital com proteção dada pela Plataforma. 13 Como indicado na referência Secure sharing of random bits over the Internet; G. A. Barbosa, quantph/ v May 07. Julho

14 Coordenação, implementação dos softwares e análises estatísticas A construção desta plataforma envolve o desenvolvimento de hardware e de softwares. O presente projeto se restringe a desenvolver um sistema operacional completo que, mesmo sem a utilização do PhRG de alta velocidade (da ordem de 1Gbps), poderá oferecer um serviço de segurança de comunicações para canais genéricos da Internet em velocidades acima de Mbps. Este sistema fornecerá a base para a plataforma em forma final e para as inúmeras aplicações que eventualmente poderão demandar este serviço. Resumidamente (maiores detalhes a seguir), este projeto deverá desenvolver: 1) O software central para a plataforma, que faz o compartilhamento seguro de chaves geradas pelo hardware; 2) O interfaceamento deste software com as chaves geradas por um PhRG de 4MHz ou 16 MHz; 3) A análise estatística das chaves geradas pelo PhRG e pelos algorítmos a serem utilizados (ex.: Rule 30 do Mathematica com seeds longas) para prevenção de ataques com textos conhecidos; 4) A interface gráfica amigável para o usuário com os vínculos aos sistemas de geração e renovação de chaves, arquivamento de documentos não-cifrados e chaves de ciframento/deciframento em hardware independentes, assim como arquivamento de arquivos cifrados em PC (Será estudada a instalação da interface gráfica como um add-in do Microsoft Outlook, visando utilizar sua estrutura eficiente e conhecida de ); 5) Testes off-line e on-line entre computadores visando otimizações. O projeto para construção desta plataforma já conta com uma equipe de especialistas, constituída pelo coordenador geral, coordenadores de área e demais especialistas (consultores) descritos abaixo. Está ainda aberta a outros interessados para colaboração. A plataforma completa se enquadra nos interesses dos pesquisadores da UFMG citados e tem estreita relação com temas tecnólogicos de interesse do BH-Tec (Parque Tecnológico de Belo Horizonte). Todos os especialistas citados possuem CV na Plataforma Lattes do CNPq. Alguns programas especializados (autenticação e amplificação de privacidade) serão implementados por especialistas em software e segurança de informação, visando a maior eficiência no uso dos recursos. O Coordenador Geral do projeto é o Prof. Dr. Geraldo A. Barbosa e os Coordenadores de área são o Prof. Dr. Wagner Nunes Rodrigues (microeletrônica) e o Prof. Dr. Roberto Alves Nogueira (interfaces físicas e computação). Julho

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO CIENTÍFICA

UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO CIENTÍFICA Discriminador Quântico para Aplicação em Criptografia Quântica1 UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO

Leia mais

Geração e avaliação de números pseudo-aleatórios para aplicações criptográficas

Geração e avaliação de números pseudo-aleatórios para aplicações criptográficas 1 Geração e avaliação de números pseudo-aleatórios para aplicações criptográficas Jonas Tadeu Torquato Arioli Resumo Cada vez mais a criptografia esta presente no dia a dia das pessoas. E uma importante

Leia mais

Telecomunicações e Teleprocessamento

Telecomunicações e Teleprocessamento Telecomunicações e Teleprocessamento Telecomunicações Telecomunicações podem ser definidas como comunicações por meios eletrônicos, normalmente a grandes distâncias. Como veículos de transmissão podem

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

INSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES

INSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES 1 INSTRUMENTAÇÃO INDUSTRIAL 1. INTRODUÇÃO / DEFINIÇÕES 1.1 - Instrumentação Importância Medições experimentais ou de laboratório. Medições em produtos comerciais com outra finalidade principal. 1.2 - Transdutores

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona SDH A SDH, Hierarquia Digital Síncrona, é um novo sistema de transmissão digital de alta velocidade, cujo objetivo básico é construir um padrão internacional unificado, diferentemente do contexto PDH,

Leia mais

TRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO

TRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO TRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO Davi Schmutzler Valim Faculdade de Engenharia Elétrica CEATEC davi_valim@puccampinas.edu.br Resumo: O trabalho trata de fazer

Leia mais

Pesquisa Operacional

Pesquisa Operacional GOVERNO DO ESTADO DO PARÁ UNIVERSIDADE DO ESTADO DO PARÁ CENTRO DE CIÊNCIAS NATURAIS E TECNOLOGIA DEPARTAMENTO DE ENGENHARIA Pesquisa Operacional Tópico 4 Simulação Rosana Cavalcante de Oliveira, Msc rosanacavalcante@gmail.com

Leia mais

Geração, transmissão e detecção de informação encriptada quanticamente por meio dos estados coerentes da luz

Geração, transmissão e detecção de informação encriptada quanticamente por meio dos estados coerentes da luz Geração, transmissão e detecção de informação encriptada quanticamente por meio dos estados coerentes da luz Mônica de Lacerda Rocha *, José Manuel Chavez Boggio e André Ávila Acquaviva Demonstramos experimentalmente

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

2- Conceitos Básicos de Telecomunicações

2- Conceitos Básicos de Telecomunicações Introdução às Telecomunicações 2- Conceitos Básicos de Telecomunicações Elementos de um Sistemas de Telecomunicações Capítulo 2 - Conceitos Básicos de Telecomunicações 2 1 A Fonte Equipamento que origina

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina Redes de Banda Larga Prof. Andrey Halysson Lima Barbosa Aula 6 Redes xdsl Sumário Introdução; Taxas de transmissão DSL e qualidade

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Fundamentos da Informática

Fundamentos da Informática 1 PROCESSAMENTO DE DADOS I - FUNDAMENTOS A) CONCEITO DE INFORMÁTICA - é a ciência que estuda o tratamento automático e racional da informação. B) PROCESSAMENTO DE DADOS 1) Conceito Processamento de dados

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Fabricio Breve Onde estão as redes? Caixa Eletrônico Terminais conectados a um computador central Supermercados, farmácias, etc... Vendas Caixa Estoque Etc... Por que Redes?

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

1 - Processamento de dados

1 - Processamento de dados Conceitos básicos sobre organização de computadores 2 1 - Processamento de dados O que é processamento? O que é dado? Dado é informação? Processamento é a manipulação das informações coletadas (dados).

Leia mais

Termos do Serviço. 1. Aceitação dos Termos do Serviço. Bem-vindo a TapToLogin.

Termos do Serviço. 1. Aceitação dos Termos do Serviço. Bem-vindo a TapToLogin. Termos do Serviço 1. Aceitação dos Termos do Serviço Bem-vindo a TapToLogin. A RD2Buzz Brasil Consultoria e Internet Ltda (RD2Buzz). fornece a você ("Usuário ) o aplicativo TapToLogin, sujeito aos Termos

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Arquitetura de Computadores. Professor: Vilson Heck Junior

Arquitetura de Computadores. Professor: Vilson Heck Junior Arquitetura de Computadores Professor: Vilson Heck Junior Agenda Conceitos Estrutura Funcionamento Arquitetura Tipos Atividades Barramentos Conceitos Como já discutimos, os principais componentes de um

Leia mais

O Nível de Enlace nas Redes Locais. Ethernet. Ethernet

O Nível de Enlace nas Redes Locais. Ethernet. Ethernet O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

3 Gerência de Inventário utilizando RFID em Redes Ópticas

3 Gerência de Inventário utilizando RFID em Redes Ópticas 3 Gerência de Inventário utilizando RFID em Redes Ópticas O presente capítulo descreve como a tecnologia RFID é associada às tecnologias de redes de telecomunicações, de forma a ser utilizada na avaliação

Leia mais

Programa da disciplina, i metodologia de ensino, avaliações e bibliografia básica. Objetivos da Disciplina

Programa da disciplina, i metodologia de ensino, avaliações e bibliografia básica. Objetivos da Disciplina Circuitos Digitais Cap. 1 Prof. José Maria P. de Menezes Jr. Circuitos Digitais Tópicos Digitais I- Engenharia Elétrica -UFPI Programa da disciplina, i metodologia de ensino, avaliações e bibliografia

Leia mais

Fabio Bento fbento@ifes.edu.br

Fabio Bento fbento@ifes.edu.br Fabio Bento fbento@ifes.edu.br Eletrônica Digital Sistemas de Numeração e Códigos 1. Conversões de Binário para Decimal 2. Conversões de Decimal para Binário 3. Sistema de Numeração Hexadecimal 4. Código

Leia mais

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Capítulo III Circuitos Digitais Combinacionais

Capítulo III Circuitos Digitais Combinacionais Capítulo III Circuitos Digitais Combinacionais 1 Introdução Vimos no Capítulo II que uma desejada função lógica pode ser implementada mediante a combinação de portas lógicas. Esta combinação de portas

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves

Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves Aluno: Julio Nicolini Orientador: Guilherme Temporão Co-Orientador: Gustavo Amaral Introdução Os protocolos atuais de criptografia baseiam-se

Leia mais

ATIVIDADE 1. Definição de redes de computadores

ATIVIDADE 1. Definição de redes de computadores ATIVIDADE 1 Definição de redes de computadores As redes de computadores são criadas para permitir a troca de dados entre diversos dispositivos estações de trabalho, impressoras, redes externas etc. dentro

Leia mais

Arquitetura de Computadores Pentium 4 e PCIe

Arquitetura de Computadores Pentium 4 e PCIe Pentium 4 Arquitetura de Computadores Pentium 4 e PCIe O Pentium 4 é um descendente direto da CPU 8088 usada no IBM PC original. O primeiro Pentium 4 foi lançado em novembro de 2000 com uma CPU de 42 milhõcs

Leia mais

REAL LACOS: CONTROLE DIGITAL EM TEMPO REAL

REAL LACOS: CONTROLE DIGITAL EM TEMPO REAL REAL LACOS: CONTROLE DIGITAL EM TEMPO REAL Andreya Prestes da Silva 1, Rejane de Barros Araújo 1, Rosana Paula Soares Oliveira 1 e Luiz Affonso Guedes 1 Universidade Federal do ParáB 1 Laboratório de Controle

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA. Daniel Nobuo Uno (IC) danieluno@yahoo.com.br. Antonio Cândido Faleiros (PQ) faleiros@ief.ita.

PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA. Daniel Nobuo Uno (IC) danieluno@yahoo.com.br. Antonio Cândido Faleiros (PQ) faleiros@ief.ita. PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA Daniel Nobuo Uno (IC) danieluno@yahoo.com.br Antonio Cândido Faleiros (PQ) faleiros@ief.ita.br Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Praça

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Introdução aos Sistemas de Comunicação

Introdução aos Sistemas de Comunicação Introdução aos Sistemas de Comunicação Edmar José do Nascimento (Princípios de Comunicação) http://www.univasf.edu.br/ edmar.nascimento Universidade Federal do Vale do São Francisco Colegiado de Engenharia

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Protocolos: Fundamentos Fabricio Breve Protocolos linguagem utilizada pelos diversos dispositivos para trocar informações Exemplos: TCP/IP, NetBEUI, SPX/IPX Premissas básicas A maioria

Leia mais

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 6.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 6.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 6.1 6 OBJETIVOS OBJETIVOS ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 6.1 2003 by Prentice Hall Qual é a capacidade de processamento e armazenagem

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Ethernet. O Nível de Enlace nas Redes Locais. Ethernet. Ethernet. Ethernet. Ethernet

Ethernet. O Nível de Enlace nas Redes Locais. Ethernet. Ethernet. Ethernet. Ethernet O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

Módulo 1 Introdução às Redes

Módulo 1 Introdução às Redes CCNA 1 Conceitos Básicos de Redes Módulo 1 Introdução às Redes Ligação à Internet Ligação à Internet Uma ligação à Internet pode ser dividida em: ligação física; ligação lógica; aplicação. Ligação física

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 1 OBJETIVOS 1. Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações e transações empresariais?

Leia mais

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL Cifras por Cifras por Definição (Cifra de ) Considere uma cifra constituída por um conjunto de funções de encriptação e desencriptação, respectivamente {E e : e K} e {D d : d K}, onde K é o espaço das

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Sistema IBM PureApplication

Sistema IBM PureApplication Sistema IBM PureApplication Sistema IBM PureApplication Sistemas de plataforma de aplicativos com conhecimento integrado 2 Sistema IBM PureApplication A TI está vindo para o centro estratégico dos negócios

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

SIMULADOR DE SISTEMAS DE PROTEÇÃO, CONTROLE E SUPERVISÃO: UMA FERRAMENTA PARA CAPACITAÇÃO DA OPERAÇÃO E MANUTENÇÃO.

SIMULADOR DE SISTEMAS DE PROTEÇÃO, CONTROLE E SUPERVISÃO: UMA FERRAMENTA PARA CAPACITAÇÃO DA OPERAÇÃO E MANUTENÇÃO. SIMULADOR DE SISTEMAS DE PROTEÇÃO, CONTROLE E SUPERVISÃO: UMA FERRAMENTA PARA CAPACITAÇÃO DA OPERAÇÃO E MANUTENÇÃO. J. A. P. MOUTINHO Centrais Elétricas do Norte do Brasil S/A ELETRONORTE Brasil RESUMO

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE Capítulo 6 ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 6.1 2003 by Prentice Hall OBJETIVOS Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações

Leia mais

CCNA 1 Conceitos Básicos de Redes. Capítulo1 - Introdução à Redes. Associação dos Instrutores NetAcademy - Agosto de 2007 - Página

CCNA 1 Conceitos Básicos de Redes. Capítulo1 - Introdução à Redes. Associação dos Instrutores NetAcademy - Agosto de 2007 - Página CCNA 1 Conceitos Básicos de Redes Capítulo1 - Introdução à Redes 1 Requisitos para Conexão à Internet Para disponibilizar o acesso de um computador à rede, devem ser levados em consideração 03 parâmetros:

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia e não têm a intenção de substituir o livro-texto, nem qualquer outra bibliografia. Introdução O Cálculo Numérico

Leia mais

S.T.A.I. (SERVIÇOS TÉCNICOS DE AUTOMAÇÃO INDUSTRIAL) REDE PROFIBUS PA ALISSON TELES RIBEIRO

S.T.A.I. (SERVIÇOS TÉCNICOS DE AUTOMAÇÃO INDUSTRIAL) REDE PROFIBUS PA ALISSON TELES RIBEIRO g S.T.A.I. (SERVIÇOS TÉCNICOS DE AUTOMAÇÃO INDUSTRIAL) REDE PROFIBUS PA ALISSON TELES RIBEIRO SUMÁRIO 1. Objetivo 2. História 3. O Que é Profibus? 4. Profibus PA 5. Instrumentos 6. Bibliografia 1. OBJETIVO

Leia mais

ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE

ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE ENGENHARIA DE SOFTWARE/ SISTEMAS DE SOFTWARE CMP1280/CMP1250 Prof. Me. Fábio Assunção Introdução à Engenharia de Software SOFTWARE Programa de computador acompanhado dos dados de documentação e configuração

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

COMPONENTES DE REDES. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

COMPONENTES DE REDES. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br COMPONENTES DE REDES Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Componentes de rede Placas de interface Transceptores Repetidores HUBs Pontes Switches Roteadores Gateways Servidores

Leia mais

Redes e Serviços em Banda Larga

Redes e Serviços em Banda Larga Redes e Serviços em Banda Larga Redes Locais de Alta Velocidade Paulo Coelho 2002 /2003 1 Introdução Fast Ethernet Gigabit Ethernet ATM LANs 2 Características de algumas LANs de alta velocidade Fast Ethernet

Leia mais

Projeto de Múltiplas RSSF operando sobre. Fibra óptica

Projeto de Múltiplas RSSF operando sobre. Fibra óptica Anais do XIX Encontro de Iniciação Científica ISSN 1980178 Projeto de Múltiplas RSSF operando sobre Maria Caroline de Andrade PUC-Campinas Centro de Ciências Exatas, Ambientais e de Tecnologias maria.ca@puccampinas.edu.br

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Redes Ethernet. Padrão IEEE 802.3

Redes Ethernet. Padrão IEEE 802.3 Padrão IEEE 802.3 Redes Ethernet Desenvolvido pela Xerox, Digital e Intel em meados de 1972 Largura de banda de 3 Mbps, utilizando cabo coaxial É a Rede Local mais antiga e popular da atualidade Utiliza

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 6 ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE OBJETIVOS Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações e transações empresariais?

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

Avaliação de Desempenho

Avaliação de Desempenho Avaliação de Desempenho Aulas passadas Modelagem de sistemas via cadeias de Markov Aula de hoje Introdução à simulação Gerando números pseudo-aleatórios 1 O Ciclo de Modelagem Sistema real Criação do Modelo

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO TELECOMUNICAÇÕES As telecomunicações referem -se à transmissão eletrônica de sinais para as comunicações, incluindo meios como telefone, rádio e televisão. As telecomunicações

Leia mais

Segurança em Redes Ópticas: Tipos de Ataques e Métodos de Detecção

Segurança em Redes Ópticas: Tipos de Ataques e Métodos de Detecção Segurança em Redes Ópticas: Tipos de Ataques e Métodos de Detecção André Panisson, Ricardo Lemos Vianna, Rodrigo Sanger Alves, Juergen Rochol Instituto de Informática Universidade Federal do Rio Grande

Leia mais