Baseado em função de hashing: Mapeiam dados de tamanho variável em um texto cifrado de tamanho fixo que é único para aqueles dados. Usado para verific

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Baseado em função de hashing: Mapeiam dados de tamanho variável em um texto cifrado de tamanho fixo que é único para aqueles dados. Usado para verific"

Transcrição

1 INTRODUÇÃO À CRIPTOGRAFIA Criptografia é a ciência que utiliza algoritmos matemáticos para criptografar/encriptar (esconder) dados numa forma aparentemente não legível (texto cifrado) e recuperá-los (decriptografá-los). Com esta ciência, o custo ao tentar descobrir o conteúdo das mensagens cifradas torna-se maior do que o potencial ganho dos dados. Encriptação: processo de transformada de dados claros em uma forma ilegível, ou seja, criptografados. Decriptação: processo reverso da criptografia. Texto claro: mensagem a ser enviada. Texto cifrado:é a mensagem que passou por um processo de encriptação. HISTÓRIA E EXEMPLOS Por ser uma ciência matemática e não computacional, é muito mais antiga do que os computadores. Existe há séculos na história da humanidade. Um exemplo foi o modelo criptográfico criado por Júlio César na época do Império Romano. As mensagens eram enviadas a campos de batalha e o risco de interceptação era muito alto (ex. Game of Thrones e planilha). O segredo consistia em deslocar o alfabeto e substituir a letra correspondente. USO DA CRIPTOGRAFIA 1. Garantir: a) Confidencialidade; b) Autenticidade; c) Integridade; 2. Validar a origem da mensagem; 3. Provar o envio. SISTEMAS CRIPTOGRÁFICOS Sistema de chave secreta: As partes da comunicação compartilham uma chave secreta, geralmente usada quanto se tem uma grande quantidade de dados a ser criptografada. Desta forma, não é possível garantir o não repúdio porque ambas as partes possuem a mesma chave. Sistema de chave pública: Esse sistema utiliza uma chave pública que qualquer um pode ter acesso e uma chave privada que somente uma das partes tem o conhecimento.

2 Baseado em função de hashing: Mapeiam dados de tamanho variável em um texto cifrado de tamanho fixo que é único para aqueles dados. Usado para verificar se houve alteração da mensagem. CHAVES CRIPTOGRÁFICAS O processo de encriptação e decriptação requer o uso de informações secretas usualmente conhecidas como chaves. Chave é um número utilizado em conjunto com um algoritmo criptográfico na criação do texto cifrado. Alguns atributos das chaves são: 1. Tamanho: número em bits/bytes da chave; 2. Espaço: combinações matemáticas que possuem o mesmo tamanho da chave. Obs.: Uma letra é equivalente a 1 byte (ou 8 bits). CRIPTOGRAFIA SIMÉTRICA Nos algoritmos de chave simétrica, tanto quem envia a mensagem quando quem recebe devem possuir a mesma chave. Esses algoritmos são muito rápidos, mas existe o problema da necessidade de ter um canal seguro para enviar a chave. Desta forma, não é possível garantir o não repúdio da mensagem. Figura 1: Criptografia simétrica com o uso de uma única chave

3 Principais algoritmos da criptografia simétrica: DES e 3DES: O DES (Data Encryption Standard) é um algoritmo criptográfico padrão, desenvolvido nos anos de 1970 pelo National Institute of Standards and Technology (NIST). O DES permite chaves de 56 bits e o 3DES é aplicado três vezes com três chaves distintas de 168 bits ou duas distintas de 112 bits; RC: Em suas variações, permite o uso de chaves de até 2048 bits ou definidas pelo usuário; IDEA: O International Data Encryption Algorithm (IDEA) usa uma chave de 128 bits. AES: Criado pelo NIST com um padrão mais avançado para substituir o DES e 3DES. Surgiu de um concurso. Métodos de encriptação A encriptação pode ser feita com base em uma operação de fluxo de dados ou bloco. Por fluxo se faz uma operação binária sobre um fluxo de dados, onde cada bit de texto claro é transformado em um bit de texto cifrado, e tendem a ser mais rápidos. Por bloco, um bloco inteiro de texto claro de tamanho fixo é transformado em um bloco de texto cifrado. CRIPTOGRAFIA ASSIMÉTRICA Criado em 1976, esse modo de criptografia baseia-se na utilização de duas chaves, sendo uma mantida secreta enquanto a outra pode ser divulgada publicamente. Uma chave é usada para encriptação enquanto a outra é usada para decriptação. Esse modo pode ser mais complexo e muito mais lento (algo entre 100 e 1.00 vezes) que a criptografia simétrica. Esta criptografia é também chamada de criptografia de chave pública. Um requisito deste método é que as chaves públicas devem ser armazenadas em locais seguros e autenticados. Além disso, fornece um mecanismo eficiente para a assinatura digital e o certificado digital.

4 Funções matemáticas unidirecionais A criptografia assimétrica é possível porque utiliza funções matemáticas unidirecionais com as quais não é possível chegar ao valor inicial da função se forem invertidas. Security Socket Layer (SSL) Secure Socket Layer (SSL) é um padrão global em tecnologia de segurança desenvolvida pela Netscape em Ele cria um canal criptografado entre um servidor web e um navegador (browser) para garantir que todos os dados transmitidos sejam sigilosos e seguros. QUAL MODELO DEVEMOS USAR? Os sistemas de criptografia simétrica são rápidos e a inicialização também. Já os de criptografia assimétrica possuem um bom esquema de gerenciamento de chaves. Uma solução híbrida combina o melhor dos dois: os sistemas de criptografia assimétrica podem ser usados para transmitir as chaves a serem utilizadas pelos sistemas de criptografia simétrica. Tabela I: Força da chave Criptografia simétrica Criptografia assimétrica ALGORITMOS DE CÁLCULO HASHING Esses algoritmos servem para garantir a integridade e verificar se ocorreram mudanças não previstas no envio da mensagem (dados). Uma função de hashing mapeia blocos de dados de tamanho variável ou mensagens em valores de tamanho fixo chamados de códigos hash. A função foi desenvolvida para trabalhar unidirecionalmente. Esse mecanismo garante a integridade porque podemos calcular o hashing dos dados, criptografá-lo com a mensagem e enviá-lo. Quem receber pode descriptografar o hashing e compará-lo com o resultado calculado na recepção. Exemplos de algoritmos de hasing: MD4 & MD5 (128 bits) e SHA1 (160 bits). Pode ser usado na detecção de erros em uma mensagem, mas não garante confidencialidade nem autenticação.

5 ASSINATURA DIGITAL Ela é implementada fazendo o uso da criptografia assimétrica, também chamada de criptografia de chave pública, e serve para verificar a autenticidade e integridade da mensagem. A grande vantagem da criptografia assimétrica é que apenas o propeietário da chave privada pode decriptar a mensagem. Isso garante autenticidade, entretanto encriptar mensagens mensagens assimetricamente é um processo muito lento, principalmente se a mensagem é muito grande, por isso esse processo é aplicado apenas na assinatura digital do documento. A assinatura digital é criada inicialmente passando a mensagem por uma função de hashing. Esse hash, por ser pequeno, pode ser criptografado por funções de criptografia assimétrica, ou chave pública, e é então anexado à mensagem original. A assinatura digital que foi anexada ao documento garante que ele foi criado pelo originador da mensagem. Principalmente porque qualquer mudança em um caractere da mensagem altera o hashing, o destinatário pode garantir que a mensagem não foi mudada após a geração do hashing. Um dos principais algoritmos assimétricos e mais usado é o RSA. A assinatura digital utiliza o mesmo princípio de uma assinatura a cheque ou um contrato, por exemplo, e o emitente não tem como negar a autoria após assiná-lo. A vantagem da assinatura digital é que não podemos copiá-la para outro documento porque ela depende do hash. CERTIFICADOS DIGITAIS O certificado digital é utilizado para verificar se uma chave pública é mesmo de determinado usuário. Ele é assinado digitalmente por uma Autoridade de Certificação (CA) que verifica a autenticidade da chave pública.

6 Classe 1: Os certificados de Classe 1 são emitidos para pessoas com endereços de válidos. São apropriados para assinaturas digitais, criptografia e controle do acesso eletrônico em transações não comerciais, onde a prova de identidade não é exigida. Classe 2: Os certificados de Classe 2 são emitidos para pessoas e dispositivos. Os certificados individuais de Classe 2 são apropriados para assinaturas digitais, criptografia e controle do acesso eletrônico em transações onde a prova de identidade baseada em informações no banco de dados de validação é suficiente. Classe 3: Os certificados de Classe 3 são emitidos para pessoas, empresas, servidores, dispositivos e administradores de CAs e autoridades raiz (RAs). São apropriados para assinaturas digitais, criptografia e controle de acesso em transações onde uma prova de identidade deve ser exigida. Exemplos

7 REFERÊNCIAS MORAES, Alexandre F. Segurança em Redes: Fundamentos. 1. ed. São Paulo: Érica, ComodoBR. O que é SSL?. Disponível em < Acesso em 02 de agosto de QUESTÕES 1. Quais as diferenças entre as criptografias simétricas e assimétricas? Cite uma situação em que cada uma delas é melhor utilizada. 2. Sobre a assinatura digital: a) Como funciona? b) Quem garante a autenticidade do emissor?

Autenticação X Assinatura Digital. Assinatura Digital. Autenticação - Dois Níveis. Funções de Autenticação. Autenticação:

Autenticação X Assinatura Digital. Assinatura Digital. Autenticação - Dois Níveis. Funções de Autenticação. Autenticação: X Assinatura Digital Assinatura Digital : protege as duas partes que trocam uma mensagem não protege as duas partes uma contra a outra pode acontecer: uma parte forja uma mensagem dizendo que foi enviada

Leia mais

PROGRAMAÇÃO COM ARQUIVOS PROF. ANDRÉ RENATO. Criptografia

PROGRAMAÇÃO COM ARQUIVOS PROF. ANDRÉ RENATO. Criptografia PROGRAMAÇÃO COM ARQUIVOS PROF. ANDRÉ RENATO Criptografia VISÃO GERAL A criptografia é a área da matemática (computação) que estuda a transformação de valores (números, letras, mensagens, arquivos...) legíveis

Leia mais

Chaves Simétricas e Assimétricas

Chaves Simétricas e Assimétricas Chaves Simétricas e Assimétricas Para entendermos a diferenças entre estes tipos de chaves, devemos primeiro saber o conceito básico sobre criptografia. Criptografia (Do Grego kryptós, escondido, e gráphein,

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Segurança de Rede. Criptografia

Segurança de Rede. Criptografia Segurança de Rede Criptografia Introdução Criptografia tem origem do grego kryptos (oculto) e graphein (escrita). A criptografia é o estudo de técnicas para a comunicação e armazenamento seguro de dados.

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

São descritos abaixo os serviços oferecidos pela criptografia, conforme (Stallings, 2008):

São descritos abaixo os serviços oferecidos pela criptografia, conforme (Stallings, 2008): Criptografia Introdução "A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se

Leia mais

Criptografia e certificado digital. Rennan de Lucena Gaio

Criptografia e certificado digital. Rennan de Lucena Gaio Criptografia e certificado digital Rennan de Lucena Gaio rennan.gaio12@openmailbox.org Objetivos Aprender o básico de criptografia e certificado digital. Apresentar tópicos que poderão ser aprofundados

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Redes de Computadores Aula 22

Redes de Computadores Aula 22 Redes de Computadores Aula 22 Aula passada Multimídia em redes Aula de hoje Segurança em redes Princípios Criptografia Autenticação O que é Segurança em Redes? Segurança é a garantia de certas propriedades

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Introdução Há tempos que as pessoas utilizam assinaturas à caneta, carimbos, selos, entre outros recursos, para comprovar a autenticidade de documentos, expressar concordância

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Criptografia Assimétrica. Criptografia Assimétrica

Criptografia Assimétrica. Criptografia Assimétrica Criptografia Assimétrica Encriptação Texto Algoritmo %^&*@ $ texto cifrado chave privada Decriptação %^&*@ $ Algoritmo Texto chave pública Criptografia Assimétrica Chaves complementares são usadas para

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 2 Introdução à Segurança de Redes Conceitos de Criptografia Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 05 Tema: Aprimorando

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Segurança da Informação

Segurança da Informação Propriedades da Segurança da Informação Segurança da Informação Aula 04 Segurança (parte 01) Prof. André Cardia andre@andrecardia.pro.br Blog: profcardia.blogspot.com Confidencialidade Integridade Disponibilidade

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

TUTORIAL. ASSINATURA E CRIPTOGRAFIA DE NO OUTLOOK-2007 COM USO DO DISPOSITIVO etoken FORNECIDO PELO TCU. Conceitos básicos...

TUTORIAL. ASSINATURA E CRIPTOGRAFIA DE  NO OUTLOOK-2007 COM USO DO DISPOSITIVO etoken FORNECIDO PELO TCU. Conceitos básicos... TUTORIAL ASSINATURA E CRIPTOGRAFIA DE EMAIL NO OUTLOOK-2007 COM USO DO DISPOSITIVO etoken FORNECIDO PELO TCU Conteúdo Conceitos básicos... 2 Pré-requisitos para utilização dos procedimentos descritos neste

Leia mais

Mecanismos de Segurança. Arnaldo Madeira Bruna Branco Vitor de Souza

Mecanismos de Segurança. Arnaldo Madeira Bruna Branco Vitor de Souza Mecanismos de Segurança Arnaldo Madeira Bruna Branco Vitor de Souza 1 Agenda Introdução Controle físico Mecanismos de cifração Assinatura digital Mecanismos de garantia da integridade da informação Mecanismos

Leia mais

Sistemas Distribuídos Controle de Acesso e Gerenciamento de Segurança

Sistemas Distribuídos Controle de Acesso e Gerenciamento de Segurança Sistemas Distribuídos Controle de Acesso e Gerenciamento de Segurança Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Controle de Acesso 1.1 Introdução

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

CRIPTOGRAFIA. Laboratórios de Informática João Paulo Barraca, André Zúquete, Diogo Gomes.

CRIPTOGRAFIA. Laboratórios de Informática João Paulo Barraca, André Zúquete, Diogo Gomes. http://www.criptomuseum.com/cripto/lorenz/sz40 CRIPTOGRAFIA André Zúquete Laboratórios de Informática 2014-2015 João Paulo Barraca, André Zúquete, Diogo Gomes Criptografia: terminologia (1/2) 2 Criptografia

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

INE5630 Solução da Prova 2 21/11/2011

INE5630 Solução da Prova 2 21/11/2011 INE5630 Solução da Prova 2 21/11/2011 1. Embora navegadores Web sejam fáceis de usar, os servidores Web sejam relativamente fáceis de configurar e gerenciar, e o conteúdo da Web esteja cada vez mais fácil

Leia mais

Criptografia e Segurança de Rede Capítulo 6. Quarta Edição por William Stallings

Criptografia e Segurança de Rede Capítulo 6. Quarta Edição por William Stallings Criptografia e Segurança de Rede Capítulo 6 Quarta Edição por William Stallings Capítulo 6 Mais sobre cifras simétricas Estou familiarizado com todas as formas de escritas secretas, sendo eu mesmo o autor

Leia mais

Certificação Digital e Assinaturas Digitais. Adaptado do material cedido por: Leonardo Garcia de Mello

Certificação Digital e Assinaturas Digitais. Adaptado do material cedido por: Leonardo Garcia de Mello Certificação Digital e Assinaturas Digitais Adaptado do material cedido por: Leonardo Garcia de Mello Conceitos básicos Esteganografia - conceito O De origem grega, significa escrita escondida O Técnicas

Leia mais

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia [Auditoria e Segurança de Sistemas] Adriano J. Holanda 21 de outubro de 2016 Introdução à Criptografia A palavra criptografia é proveniente do grego, kryptó (secreto) e graphein

Leia mais

Qual das seguintes afirmações se aplica melhor ao conceito de Auditoria Interna? Verificar se as normas internas são seguidas

Qual das seguintes afirmações se aplica melhor ao conceito de Auditoria Interna? Verificar se as normas internas são seguidas Qual o principal objectivo da Auditoria? Apenas emitir um parecer sobre os sistemas Qual das seguintes afirmações se aplica melhor ao conceito de Auditoria Interna? Verificar se as normas internas são

Leia mais

Resumo do Artigo. Um Mecanismo Para Distribuição Segura de Vídeo MPEG. Escrito por

Resumo do Artigo. Um Mecanismo Para Distribuição Segura de Vídeo MPEG. Escrito por Resumo do Artigo Um Mecanismo Para Distribuição Segura de Vídeo MPEG Escrito por CÍNTIA BORGES MARGI GRAÇA BRESSAN WILSON V. RUGGIERO EPUSP - Escola Politécnica da Universidade de São Paulo LARC Laboratório

Leia mais

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke. Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Criptografia e Segurança. Introdução à Cifra. Conteúdo programático

Criptografia e Segurança. Introdução à Cifra. Conteúdo programático Criptografia e Segurança das Comunicações Introdução à Cifra Prof RG Crespo Criptografia e Segurança das Comunicações Introdução : 1/22 Conteúdo programático Criptografia constitui a parte I da unidade

Leia mais

SDM: PROPOSTA DE ARQUITETURA PARA GERENCIAMENTO SEGURO DE CICLO DE VIDA DE DOCUMENTOS

SDM: PROPOSTA DE ARQUITETURA PARA GERENCIAMENTO SEGURO DE CICLO DE VIDA DE DOCUMENTOS SDM: PROPOSTA DE ARQUITETURA PARA GERENCIAMENTO SEGURO DE CICLO DE VIDA DE DOCUMENTOS Luís Felipe Feres Santos 1 (luisfelipe.fsantos@gmail.com) Raphael Fogagnoli Tavares 1 (phaelfog@gmail.com) Eduardo

Leia mais

CERTIFICAÇÃO DIGITAL. Helder Andrade

CERTIFICAÇÃO DIGITAL. Helder Andrade CERTIFICAÇÃO DIGITAL Helder Andrade 30/11/2009 CERTIFICAÇÃO DIGITAL Frma de Identificaçã digital em arquivs de cmputadr; Pssibilita fazer assinatura digital; Reúne técnicas cm: Criptgrafia; Resum de mensagem

Leia mais

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte

Leia mais

ICPEDU. Infra-estrutura de Chaves Públicas para Pesquisa e Ensino. RNP, LNCC, UFSC, UFF, Unicamp, UFMG

ICPEDU. Infra-estrutura de Chaves Públicas para Pesquisa e Ensino. RNP, LNCC, UFSC, UFF, Unicamp, UFMG ICPEDU Infra-estrutura de Chaves Públicas para Pesquisa e Ensino RNP, LNCC, UFSC, UFF, Unicamp, UFMG Sumário da Apresentação Objetivos Timeline SGCI HSM Governança Serviço Experimental ICPEDU 3: Smartcard

Leia mais

Assinatura digital com RSA Ataque contra assinatura digital RSA

Assinatura digital com RSA Ataque contra assinatura digital RSA Conteúdo Introdução Assinatura digital com RSA Ataque contra assinatura digital RSA Principais serviços de segurança Confidencialidade Integridade Autenticação de mensagens Não-repudiação Não é possível

Leia mais

Mecanismos de Autenticação

Mecanismos de Autenticação Mecanismos de Autenticação ------------------------------------------------------------------------------------------------------------------------ Índice 1. Introdução...1 1.2 Mecanismos de autenticação...1

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2003

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 14 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do Manual de

Leia mais

Dispositivo móvel para geração de. assinaturas digitais curtas

Dispositivo móvel para geração de. assinaturas digitais curtas UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO Dispositivo móvel para geração de assinaturas digitais curtas Andrey Morais Brüggemann 0313203-0

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Código Multicanal (7 dígitos numéricos): Código definido pelo utilizador, sendo que não são aceites sequências nem repetições de números:

Código Multicanal (7 dígitos numéricos): Código definido pelo utilizador, sendo que não são aceites sequências nem repetições de números: Identificação Código de utilizador (8 caracteres Alfanuméricos): Código definido pelo utilizador, sendo que não são aceites sequências nem repetições de números ou letras: Ex.: ABC123 Ex.: ACB132 Código

Leia mais

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 9 de Março de 2016

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 9 de Março de 2016 GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 9 de Março de 2016 Construção de melhores cifras Vigenère foi considerado segura por muito tempo Em criptografia antiga: uso de métodos empíricos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas

Leia mais

CRIPTOGRAFIA SIMÉTRICA E CRIPTOGRAFIA DE CHAVES PÚBLICAS: VANTAGENS E DESVANTAGENS SYMMETRIC AND ASYMMETRIC CRYPTOGRAPHY: ADVANTAGES AND DISADVANTAGES

CRIPTOGRAFIA SIMÉTRICA E CRIPTOGRAFIA DE CHAVES PÚBLICAS: VANTAGENS E DESVANTAGENS SYMMETRIC AND ASYMMETRIC CRYPTOGRAPHY: ADVANTAGES AND DISADVANTAGES 1 CRIPTOGRAFIA SIMÉTRICA E CRIPTOGRAFIA DE CHAVES PÚBLICAS: VANTAGENS E DESVANTAGENS SYMMETRIC AND ASYMMETRIC CRYPTOGRAPHY: ADVANTAGES AND DISADVANTAGES RESUMO Criptografia é um processo pelo qual um texto

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

SISTEMA DE SEGURANÇA PARA IMAGENS DIGITAIS

SISTEMA DE SEGURANÇA PARA IMAGENS DIGITAIS SISTEMA DE SEGURANÇA PARA IMAGENS DIGITAIS Antonio Gentil Ferraz Junior, Walter Godoy Junior Programa de Pós-Graduação em Engenharia Elétrica e Informática Industrial (http://www.cpgei.cefetpr.br) Centro

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Escrito por Luiz Paulo Maia (lpmaia@training.com.br) e Paulo Sergio Pagliusi (pagliusi@vento.com.br) em: http://www.training.com.br/lpmaia/pub_seg_cripto.htm. Este artigo

Leia mais

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê-

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê- Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo

Leia mais

1 - Em média, um computador desprotegido ligado diretamente à internett é infetado após

1 - Em média, um computador desprotegido ligado diretamente à internett é infetado após 1 - Em média, um computador desprotegido ligado diretamente à internett é infetado após a) Alguns minutos b) Entre 10-12 horas c) 3 dias d) Mais de uma semana 2 - O que é que os atacantes tentam obter?

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte

Leia mais

Cartilha de Segurança para Internet Parte III: Privacidade

Cartilha de Segurança para Internet Parte III: Privacidade Cartilha de Segurança para Internet Parte III: Privacidade NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha discute questões relacionadas à privacidade do

Leia mais

Biometria e Certificação Digital no Documento de Identidade

Biometria e Certificação Digital no Documento de Identidade Biometria e Certificação Digital no Documento de Identidade ICCyber 2009 Natal, Setembro de 2009 MAURICIO MIRABETTI ABRID Associação Brasileira das Empresas de Tecnologia em Identificação Digital Agenda

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Canais de Comunicação Segura

Canais de Comunicação Segura Canais de Comunicação Segura November 7, 009 Sumário Introdução Protocolos de Autenticação com Chave Partilhada Protocolos de Autenticação com Chave Pública Chaves de Sessão Camada de Implementação de

Leia mais

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica

Leia mais

Administração de Sistemas de Informação. Aula 9- Sistemas de Comércio Eletrônico Parte 2

Administração de Sistemas de Informação. Aula 9- Sistemas de Comércio Eletrônico Parte 2 Aula 9- Sistemas de Comércio Eletrônico Parte 2 Conteúdo Programático desta aula Conhecer Pagamentos e Transferências Eletrônicas de Fundos; e Conhecer as Aplicações do Comércio Eletrônico. Meios de Pagamento

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

PODER JUDICIÁRIO DA UNIÃO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÕES

PODER JUDICIÁRIO DA UNIÃO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÕES FL. 18 PODER JUDICIÁRIO DA UNIÃO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÕES 1. Análise de Viabilidade da Contratação ESTUDOS TÉCNICOS PRELIMINARES

Leia mais

PARCERIA. Melhor do Marketing

PARCERIA. Melhor do Marketing PARCERIA Melhor do Marketing Entender que ninguém faz sucesso sozinho é um grande passo para o sucesso de qualquer empresa. O velho ditado nenhum homem é uma ilha é a mais pura verdade, uma prova disso

Leia mais

Introdução à Criptografia: Algoritmos de Chaves Assimétricas

Introdução à Criptografia: Algoritmos de Chaves Assimétricas Introdução à Criptografia: Algoritmos de Chaves Assimétricas Roteiros e tópicos para estudo por Vinícius da Silveira Serafim professor@serafim.eti.br http://professor.serafim.eti.br Palavras-chave: algoritmo,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Assinatura de documento em papel

Assinatura de documento em papel Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor

Leia mais

Aula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016

Aula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 9 de Maio de 2016 Integridade de mensagens Sigilo vs. Integridade Até agora, preocupados com garantia de sigilo da comunicação

Leia mais

Cifras. Cifras e Chaves

Cifras. Cifras e Chaves Cifra: Cifras Algoritmo criptográfico; Uma função matemática que efectua transformações entre texto limpo e o criptograma A segurança de uma cifra não deve depender do seu secretismo, mas sim do parâmetro

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de

Leia mais

Análise do sistema gerenciador de Infra-estrutura de Chaves Públicas NewPKI

Análise do sistema gerenciador de Infra-estrutura de Chaves Públicas NewPKI Análise do sistema gerenciador de Infra-estrutura de Chaves Públicas NewPKI André Zanatta (zan@inf.ufsc.br) Luiz Carlos Pinto Silva Filho (luigi@inf.ufsc.br) Departamento de Informática e Estatística Universidade

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

Redes de Computadores.

Redes de Computadores. Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações

Leia mais

UNIVERSIDADE DO SUL DE SANTA CATARINA EDUARDO VIRTUOSO DOS SANTOS

UNIVERSIDADE DO SUL DE SANTA CATARINA EDUARDO VIRTUOSO DOS SANTOS UNIVERSIDADE DO SUL DE SANTA CATARINA EDUARDO VIRTUOSO DOS SANTOS DESAFIOS CULTURAIS E LEGAIS NO USO DA CERTIFICAÇÃO DIGITAL Brasília 2010 2 EDUARDO VIRTUOSO DOS SANTOS DESAFIOS CULTURAIS E LEGAIS NO USO

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Manual do Token Modelos: Prata ou Preto Julho / 2016

Manual do Token Modelos: Prata ou Preto Julho / 2016 Manual do Token Modelos: Prata ou Preto Julho / 2016 APRESENTAÇÃO Este documento foi criado pela Coordenação de Apoio ao Usuário com o objetivo de auxiliar os magistrados e servidores do Tribunal Regional

Leia mais

Certificação Digital AB SISTEMAS

Certificação Digital AB SISTEMAS Certificação Digital AB SISTEMAS RDC 30/2015 Como Funciona a Certificação Digital? Índice Introdução... 04 Entendendo a RDC 30... 05 A Lei... 06 Certificado Digital... 07 Como adquirir o seu Certificado

Leia mais