Prof. Ricardo Dahab. Instituto de Computação Universidade Estadual de Campinas. Brasília, 22 de agosto de 2012

Tamanho: px
Começar a partir da página:

Download "Prof. Ricardo Dahab. Instituto de Computação Universidade Estadual de Campinas. Brasília, 22 de agosto de 2012"

Transcrição

1 Criptografia e Aplicações à Segurança da Informação Prof. Ricardo Dahab Instituto de Computação Universidade Estadual de Campinas Brasília, 22 de agosto de 2012

2 Um pouco de história < 1970s. Criptografia provê basicamente sigilo de comunicações: Meio diplomático e militar, entretenimento. Grande relevância na Segunda Guerra Mundial: Bletchley Park, Alan Turing, W.T. Tutte et al. Colossus, o primeiro computador da era moderna. Vejam Novos paradigmas. New directions in Cryptography (W. Diffie e M. Hellman). Criptografia de chave pública. Convergência notável: Criptografia pública na era da Internet. Esforços iniciaram-se no meio militar, na década de 1960.

3 Muito além do sigilo Hoje, técnicas criptográficas são maciçamente empregadas no comércio eletrônico e na prevenção de incidentes de segurança. Encriptação, assinaturas digitais e funções de autenticação criptográficas (hash) estão no cerne do comércio eletrônico e segurança das redes de computadores. Pesquisa na área também transformou-se. Tradicionalmente embasada na estatística e álgebra linear: ainda permanecem pilares importantes. Hoje é multidisciplinar: Teoria dos Números, Teoria da Computação, Complexidade Computacional, Teoria dos Códigos e Reticulados, Computação e Física Quântica, Teoria da Informação Quântica, Métodos Formais, Álgebra.

4 Os tijolos básicos da Criptografia Criptografia simétrica (ou de chave secreta). Criptografia assimétrica (ou de chave pública). Funções de resumo criptográfico (hash). Todas usam o conceito de função de mão única (one-way functions).

5 Criptografia simétrica m Enc Alice c canal inseguro Dec Beto m k k Alice e Beto desejam trocar mensagens m (texto claro) em sigilo; Alice aplica uma função (ou algoritmo) de encriptação Enc k (m), que transforma m numa mensagem encriptada ou texto encriptado c, sob a ação da chave k. Ao receber c, Beto aplica a função de decriptação Dec k (c), recuperando m.

6 Criptografia simétrica O objetivo é produzir um texto c que não guarde relação alguma com m. A inclusão da chave k no processo tem o objetivo de dar o poder de transformar c em m apenas a quem conhece k (sigilo). Enc. (.) deve ser projetada de forma que seja muito difícil para Ivo calcular m a partir de c sem conhecimento de k. A quantidade de chaves possíveis deve ser muito grande, para evitar uma busca exaustiva de k. Alice e Beto têm que estabelecer a chave k em sigilo antes do seu uso!!

7 Alguns algoritmos simétricos modernos Data Encryption Standard (DES), Advanced Encryption Standard (AES), NIST ( ): MARS, RC6, Serpent, Twofish. NESSIE (2003): MYSTY1, AES, Camellia (ISO 2005). CRYPTREC (2002): Camellia, SC2000, Hierocrypt-3, CIPHERUNICORN-A. ECRYPT (European Network of Excellence for Cryptology) : Kasumi (64-128), AES.

8 Criptografia assimétrica m Enc Alice eb c canal inseguro Dec Beto db m Alice aplica uma função de encriptação Enc eb (m), que transforma m numa mensagem encriptada c, sob a ação da chave e B. Beto então aplica a função de decriptação Dec db (c), recuperando m. No caso de mensagens de Beto para Alice, as chaves usadas são: e A para encriptação e d A para decriptação.

9 Criptografia Assimétrica Note que: As chaves e B, d B são ambas de Beto. A primeira, e B, é a chave pública de Beto, distribuída e utilizada livremente. A segunda, d B, é de conhecimento exclusivo de Beto, sua chave privada. A chave e B é utilizada para encriptação de mensagens para Beto e d B para decriptação dessas mensagens. O mesmo se aplica para as chaves de Alice (e A e d A ). Não é mais necessário um acordo prévio de chaves, já que cada usuário deve necessariamente gerar o seu próprio par de chaves. Alice precisa ter certeza de que e B pertence, de fato, a Beto. Necessidade de certificação de chaves públicas.

10 Premissas do modelo assimétrico Enc. (.) deve ser unidirecional para cada chave e X, a menos que se conheça a chave d X de decriptação obviamente, e B e d B são relacionadas, mas não deve ser possível calcular d B a partir do conhecimento de e B, em tempo hábil; consequentemente, o número de possibilidades para d B deve ser muito alto (centenas a milhares de bits!)

11 Criptografia assimétrica - assimetria A assimetria deste modelo é evidente: o poder na transmissão de mensagens de Alice para Beto é de Beto, o destinatário. Só Beto consegue decriptar mensagens, usando sua chave privada d B. Outro subproduto marcante da assimetria é a possibilidade de que Beto possa assinar mensagens enviadas a Alice e outros. Imaginemos que existam funções Sign db (.)) e Ver eb ( ), com a propriedade de que Ver eb (m, s) retorna 1 quando s = Sign db (m), e 0 caso contrário. Teremos em s o equivalente de uma assinatura digital de Beto em m, provendo assim irretratabilidade das mensagens assinadas por Beto. Criptografia assimétrica = de chave pública.

12 Alguns sistemas de chave pública populares RSA, ElGamal, Rabin, Curvas Eĺıpticas, Miller e Koblitz, DSA, Proposto por NIST. ECDSA, NIST (1999). IBE, 2000 (Criptografia Baseada em Identidades).

13 Criptografia Quântica Informação não é transformada mas enviada em claro por um canal onde não pode ser lida por um intruso de forma imperceptível. Isto é, em vez de esconder a informação, coíbe o acesso a ela. Início da década de 1970, S. Wiesner lançou idéias seminais sobre o uso de estados conjugados de partículas elementares para codificar e transmitir informação. Idéias formaram a base do trabalho de C. Bennett e G. Brassard (1984), o primeiro a descrever um protocolo completo para o acordo de uma chave (necessariamente!) aleatória, sem comunicação prévia entre as partes.

14 Criptografia Quântica Os trabalhos de Wisner, Bennett e Brassard tornou possível o sonho da cifra perfeita, o one-time pad: Dado um texto t e uma chave k aleatória, nunca usada, de comprimento igual ao de t, então o texto encriptado c = t k tem segredo perfeito, isto é, a divulgação de c não oferece informação alguma sobre t que já não fosse conhecida antes. Até hoje, esse acordo quântico de chaves (quantum key agreement) é a única aplicação bem sucedida de técnicas quânticas em Criptografia, tendo inclusive gerado produtos comerciais. Não se conhecem métodos quânticos para encriptação e há outros resultados negativos.

15 Funções de resumo criptográfico Uma função de resumo criptográfico (hash)) é uma função H : {0, 1} {0, 1} n, satisfazendo às seguintes propriedades: Resistência a inversão: Dado um resumo r, é inviável encontrar m tal que r = H(m). Resistência à segunda inversão: Dado um resumo r e m 1 tal que r = H(m 1 ), é inviável encontrar m 2 m 1 tal que r = H(m 2 ). Resistência a colisões: Dado um resumo r, é inviável encontrar m 1 m 2 tais que H(m 1 ) = H(m 2 ). Algoritmos mais usados MD5, SHA-1, SHA-2. NIST em busca de novos. Muito úteis: assinaturas, códigos de autenticação, etc.

16 Um pouco mais da história recente 1970s. Primeiro método padronizado para uso civil (des). Várias propostas de sistemas de chaves públicas surgiram, baseadas na Teoria dos Números (RSA, Rabin) e Álgebra (Merkle-Hellman, McEliece).

17 Um pouco mais da história recente 1980s. Consolidação do rsa (baseado na fatoração de inteiros). Alternativas relegadas ao segundo plano (eficiência, fragilidade). Surgimento dos sistemas baseados em curvas eĺıpticas (ecc) (baseados no logaritmo discreto). Primeiras ameaças ao des. Método de acordo de chaves baseado em efeitos quânticos. Primeiras funções de hash (resumo criptográfico).

18 Um pouco mais da história recente 1990s. Predominância clara do rsa. Primeiros dispositivos portáteis: aumento da popularidade dos ecc. Obsolescência do des: advento do aes. Novas funções de resumo. Emparelhamentos bilineares ganham notoriedade: Criptografia baseada em identidades (ibe). Advento dos algoritmos quânticos de P. Shor (fatoração e logaritmo discreto em tempo polinomial).

19 Um pouco mais da história recente 2000s Novos paradigmas de certificação de chaves públicas, impulsionados pelo advento de emparelhamentos. Novos protocolos baseados em emparelhamentos bilineares. Grande ênfase na demonstração formal da robustez de protocolos criptográficos. De volta ao passado: algoritmos pós-quânticos, baseados em códigos, reticulados, e outros. Ameaças sérias aos algoritmos de resumo: competição por novos em curso. Migração da criptografia para o hardware.

20 Desafios de hoje Computação ubíqua: dispositivos embutidos e/ou de baixo poder, comunicação sem fio, vulnerabilidade. Criptografia leve, baseada em ecc ou menos. Redes adhoc: ameaças à privacidade, dificuldade de autenticação, roaming. Formas alternativas de identificação e autenticação. Computação em nuvem: ameaças ao sigilo e privacidade. Computação com dados encriptados (encriptação homomórfica). Ataques ao hardware: Vazamento por canais secundários ou intrusão direta. Métodos para uniformizar código e esconder perfis de execução.

21 Criptografia no Brasil Várias instituições têm grupos ativos de pesquisa em criptografia: UNICAMP, USP, UnB, UFMG. Há muitas outras na área mais ampla de Segurança da Informação e Sistemas. Participação na SBC dentro da Comissão Especial de Segurança. Evento da área é o SBSeg, com parte do programa dedicado à Criptografia. Promoção do WCAP (UNICAMP e SBSeg) levou à criação do Latincrypt realizado pela primeira vez em 2010, em Puebla, México.

22 Criptografia no mundo Veja o site da International Association for Cryptologic Research ( para conferências e outros links internacionais de qualidade. Crypto. A mais tradicional. Acontece nesta semana. CHES Cryptographic Hardware Embedded Software. A mais importante para segurança em sistemas embarcados. Eurocrypt, Asiacrypt, Africacrypt, Indocrypt, Latincrypt. Visite o site do eprint (Cryptology eprint Archive) (eprint.iacr.org) para artigos com as últimas contribuições da comunidade.

23 Próximos eventos nas proximidades Latincrypt 2012 em Santiago SBSeg 2012 em Curitiba (com WFC) CANS 2013 em Paraty

Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt. I Seminário de Criptografia.

Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt. I Seminário de Criptografia. Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt I Seminário de Criptografia 17 novembro 2004 Palácio do Planalto Auditório do Anexo I I Seminário de Criptografia

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Modelos de Criptografia de Chave Pública Alternativos

Modelos de Criptografia de Chave Pública Alternativos Modelos de Criptografia de Chave Pública Alternativos Denise Goya Vilc Rufino Poli USP Segurança em Redes de Computadores PCS-5734 Prof. Paulo Barreto Agosto/2008 Sumário Introdução 1 Introdução Modelo

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br

MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br MD5 no Android como mecanismo de autenticação na API do Google Maps Claudio André claudio.andre@correios.net.br 2011 MD5 no Android como mecanismo de autenticação na API do Google Maps Primeira parte Sumário

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Identificação Digital

Identificação Digital Identificação Digital Apêndice B da Apostila Criptografia e Segurança na Informática Maio de 2004 Prof. Pedro A. D. Rezende Ciência da Computação - Universidade de Brasília O que é identificação? Parece

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Identificação Digital e Gestão da Segurança

Identificação Digital e Gestão da Segurança Identificação Digital e Gestão da Segurança Seminário Criptografia Presidência da República 2004 Prof. Pedro A. D. Rezendehttp://www.cic.unb.br/docentes/pedro/sd.htm Ciência da Computação - Universidade

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Acordo de Chave Seguro contra Autoridade Mal Intencionada

Acordo de Chave Seguro contra Autoridade Mal Intencionada Acordo de Chave Seguro contra Autoridade Mal Intencionada Denise Goya, Dionathan Nakamura e Routo Terada Depto Ciência da Computação IME USP SBSeg 2011 Objetivos Apresentar uma extensão de modelo para

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

26/2/2014. Numero de Web Sites no mundo. 1993 1996 1999 Agosto/2002

26/2/2014. Numero de Web Sites no mundo. 1993 1996 1999 Agosto/2002 História da Internet? No final dos anos 50, os EUA formaram uma instituição de investigação, a qual designaram por ARPA (Advanced Research Projec Agency). O objectivo desta instituição, parte integrante

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Projeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida

Projeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida Projeto Tor 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida O que é Tor? Tor (The Onion Router, traduzido por O roteador Cebola ) é uma rede de túneis que permite as pessoas

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais