CRIPTOGRAFIA E SEGURANÇA DE REDES

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "CRIPTOGRAFIA E SEGURANÇA DE REDES"

Transcrição

1 Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e o Data Encryption Standard

2 Cifras de Bloco e o Data Encryption Standard o Sumário Princípios de cifra de bloco Data Encryption Standard A força do DES Criptoanálise Criptoanálise diferencial e linear Princípios de projeto de cifras de blocos CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

3 Cifras de Bloco o Definição o Conversão (mapeamento) de um texto em claro (bloco) de n bits em um criptograma de mesmo tamanho Função de decifragem é a inversa da função de cifragem Mapeamento inverso Cifras de blocos possui comportamento semelhante as cifras de substituição Substituição de blocos com n bits A análise de frequência é inviável o Tipo de algoritmos criptográficos mais utilizado o Apresentar os princípios de uma cifra de bloco baseado no DES o Cifra de bloco ideal Tabelas de cifragem/decifragem Chave 2 n elementos CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

4 Princípios de Cifras de Bloco o Cifra de bloco ideal CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

5 Princípios de Cifras de Bloco o Cifra de bloco ideal CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

6 Princípios de Cifras de Bloco o Cifra de bloco ideal Inviável o Outra possibilidade Sistemas de equações lineares Bastante vulnerável o Solução Projeto de cifras produto Algoritmo composto pela execução de duas ou mais cifras mais simples Maior segurança A proposta de Claude Shannon (1949) Prover confusão e difusão da mensagem e da chave Funções de substituições e permutações Base das cifras de blocos modernas CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

7 Princípios de Cifras de Bloco o Um algoritmo criptográfico precisa eliminar as propriedades estatísticas da mensagem original Evita a dedução da chave, parte da chave ou um conjunto de chaves prováveis As estatísticas do criptograma independe da chave utilizada Criptograma aleatório Mistura da chave e texto em claro De modo que não seja identificada nenhuma correlação da saída com a entrada A alteração de um bit da chave/mensagem afeta o criptograma (bloco) como um todo CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

8 Princípios de Cifras de Bloco o Difusão Dissipa a estatística do texto em claro em todo criptograma Efeito obtido com alguma permutação seguida da aplicação de uma função o Confusão Execução em várias rodadas Torna o relacionamento entre a chave e o criptograma o mais complexo possível Efeito obtido com uma função de substituição complexa O uso de uma função linear implica em pouca confusão CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

9 Data Encryption Standard o Estrutura de Feistel Elementos de um algoritmo criptográfico Tamanho do bloco Tamanho da chave Número de rodadas Algoritmo de geração de sub-chaves Função da rodada Substituição e permutação Desempenho da cifra Facilidade de análise da cifra CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

10 Data Encryption Standard o Primeiro padrão de criptografia Aprovado em 1976 pelo NBS (National Bureau of Standards) Atual NIST (National Institute of Standards and Technology) FIPS 46 Padrão mundial por mais de 20 anos Resistindo às mais diversas formas de criptoanálise Teve de ser subsitituído devido ao tamanho da chave (56 bits) Blocos de 64 bits Baseado no Lucifer (IBM) Desenvolvido por Horst Feistel (alemão) Estrutura de Feistel Bloco de 64 bits e chave de 128 bits Projeto concluído em 1971 e submetido para apreciação do NBS em 1973 O algoritmo foi revisado e aprovado como DES Criptografia Moderna 10/43

11 Data Encryption Standard o A segurança do DES foi muito questionada Intervenção da NSA (Agência de Segurança Nacional) Tamanho da chave de 128 para 56 bits Força bruta: mais de 1000 anos 1998: Força bruta em 3 dias Electronic Frontier Foundation (EFF) Usando uma máquina de 250 mil dólares Alteração da estrutura interna das tabelas de subsituição (caixas-s) Detalhes do projeto eram confidenciais Análises subsequentes indicam um projeto apropriado As vulnerabilidades foram removidas Em 1999 o NIST publica o FIPS 46-3 Recomenda o uso do 3DES Uso do DES para aplicações legadas Criptografia Moderna 11/43

12 Data Encryption Standard o Algoritmo Permutação inicial Divisão em L 0 e R 0 16 rodadas da Estrutura de Feistel L i = R i-1 R i = L i-1 f(r i-1, K i ) f(r i-1, k i ) = P(S(E(R i-1 ) k i )) E(X): função de expansão (entrada: 32 bits, saída: 48 bits) S(X): função de substituição (8 caixas-s) caixa-s: entrada de 6 bits e saída de 4 bits P(X): função de permutação (32 bits) Gerador de 16 sub-chaves k i de 48 bits Concatenação: R 16 L 16 Permutação inicial inversa o E a DECIFRAGEM? Criptografia Moderna 12/43

13 Data Encryption Standard Criptografia Moderna 13/43

14 Data Encryption Standard o Permutação inicial Reordena os bits de entrada Bits pares na metade da esquerda Bits ímpares na metade da direita Exemplo IP(675a6967 5e5a6b5a) = (ffb2194d 004df6fb) Criptografia Moderna 14/43

15 Data Encryption Standard o Permutação inicial inversa o As tabelas de permutação podem ser facilmente criadas Possuem uma estrutura regular Criptografia Moderna 15/43

16 Data Encryption Standard o Estrutura de uma rodada do DES Criptografia Moderna 16/43

17 Data Encryption Standard o Função f Criptografia Moderna 17/43

18 Data Encryption Standard o Função de expansão Criptografia Moderna 18/43

19 Data Encryption Standard o Função de substituição Compostas por 8 Caixas-S Cada Caixa-S Mapeia 6 bits em 4 bits Tabela com 4 linhas e 16 colunas A linha é determinada pelos bits externos (1 e 6) A coluna é determinada pelos bits internos (2 a 5) Cada linha define uma função reversível O resultado depende dos dados e da chave Criptografia Moderna 19/43

20 Data Encryption Standard o Função de substituição Criptografia Moderna 20/43

21 Data Encryption Standard o Função de substituição Criptografia Moderna 21/43

22 Data Encryption Standard o Função de permutação Fundamental para que a saída de uma caixas-s afete a entrada de outras Caixas-S na rodada seguinte Criptografia Moderna 22/43

23 Data Encryption Standard o Efeito avalanche Obtido com várias rodadas da função f Propriedade desejável em qualquer cifra de bloco A alteração de um bit da mensagem/chave deve alterar aproximadamente metade dos bits de saída Dificulta a tentativa de adivinhar a chave Criptografia Moderna 23/43

24 Data Encryption Standard o Efeito avalanche Criptografia Moderna 24/43

25 Data Encryption Standard o Geração das sub-chaves Uma chave do DES normalmente é representada com 64 bits (8 caracteres) O último bit de cada byte é ignorado (ou bit de paridade) Permutação inicial da chave (56 bits) Gera duas metades de 28 bits Criptografia Moderna 25/43

26 Data Encryption Standard o Geração das sub-chaves 16 rodadas Descolamento circular à esquerda de cada metade Seleção permutada de 24 bits de cada metade para compor a chave da rodada Criptografia Moderna 26/43

27 Data Encryption Standard o Exemplo Mensagem: 02468aceeca86420 Chave: 0f1571c947d9e859 Criptografia Moderna 27/43

28 A Força do DES o Criptoanálise Força bruta 2 56 chaves diferentes Média: 2 55 Realizada atualmente com tempo/custo relativamente baixos Ataques analíticos Baseado em características do algoritmo Determinar (alguns/todos) bits da chave a partir de um conjunto de criptogramas cifrados com a mesma chave Ataques de temporização Os tempos de cifragem/decifragem para entradas diferentes são ligeiramente diferentes A observação dessa variação pode ajudar na determinação de bits da chave O DES tem se mostrado resistente a esse tipo de ataque Criptografia Moderna 28/43

29 Criptoanálise o Objetivo Recuperar a chave sem o conhecimento da mesma o Abordagens Ataque por força bruta Testar todas as chaves até obter uma tradução inteligível Dificuldades: texto em claro compactado/executável Ataque por criptoanálise Explora a natureza do algoritmo e conhecimento de características do texto em claro o Se o ataque for bem sucedido a chave/algoritmo fica comprometido CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

30 Criptoanálise o O projeto de algoritmos criptográficos Lembrar que os recursos computacionais são limitados Cifragem/decifragem eficiente Computacionalmente seguro o Critérios que indicam algoritmos computacionalmente seguros Custo para quebrar a cifra superior ao valor da informação Tempo exigido para quebrar a cifra superior ao tempo de vida útil da informação o O que é considerado seguro hoje pode não ser amanhã CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

31 Criptoanálise o Ataque por força bruta É o ataque mais básico Limite superior de segurança de um algoritmo Esforço proporcional ao tamanho da chave Em média, são testadas metade de todas as chaves possíveis É necessário ainda o reconhecimento do texto em claro Texto inteligível CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

32 Criptoanálise o Ataques por criptoanálise Projetados para explorar padrões dos textos em claro que podem ser propagados nos criptogramas Exemplos: Cifras clássicas Análise de frequência Método Kasiski Índice de Coincidência Cifras de blocos Criptoanálise diferencial Criptoanálise linear Cifras assimétricas Propriedades matemáticas RSA: Fatoração de números primos gigantes CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

33 Criptoanálise o Tipos de ataques por criptoanálise Baseados na informações conhecidas pelo criptoanalista CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

34 Criptoanálise o Segurança incondicional Quando o criptograma gerado não contém informações suficientes para determinar exclusivamente o texto em claro correspondente Decodificação impossível: One-Time Pad (chave de uso único) O criptograma pode representar vários textos em claro legíveis diferentes CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

35 Criptoanálise o One-Time Pad Cifra de Vigenère Chave aleatória do tamanho da mensagem Utilizada uma única vez Observe que, para qualquer texto em claro e qualquer criptograma de um mesmo tamanho, existe uma chave correspondente Problemas: geração e distribuição de chaves Inviável Exemplo: texto em cifrado: ANYYODK chave: texto em claro: pxlmvms eduardo texto em cifrado: ANYYODK chave: texto em claro: mfugpmi antonio CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

36 Criptoanálise de Cifras de Blocos o Criptoanálise Diferencial Um dos avanços recentes mais importantes Conhecida pela NSA na década de 70 Primeiro trabalho publicado: Murphy (1990) Cifra: FEAL Estudos com o DES (1991) Eli Biham e Adi Shamir Com textos em claro escolhidos: 2 47 textos Ataque apenas teórico Com texto em claro conhecido: textos Poder da criptoanálise diferencial Lucifer (8 rodadas ): 256 textos em claro escolhidos DES (8 rodadas): 2 14 textos Criptografia Moderna 36/43

37 Criptoanálise de Cifras de Blocos o Criptoanálise Diferencial Comparação na cifragem de pares de textos em claro (entrada) com a mesma diferença (XOR) Quando a mesma chave é utilizada Procurar por diferenças nas saídas Rodada a rodada Diferenças irão ocorrer com alguma probabilidade Se a probabilidade for alta é possível identificar a chave da rodada A repetição do processo permite a dedução de bits da chave Criptografia Moderna 37/43

38 Criptoanálise o Criptoanálise Linear (1993) Mitsuru Matsui Usa texto em claro conhecido 2 43 textos (para o DES) Bits da chave são identificados em aproximações lineares encontradas para descrever a transformação da entrada na saída Bits da chave sugeridos são válidos para alguma probabilidade p Ideal é que a probabilidade p esteja distante de 0,5 Pode ser combinado com a criptoanálise diferencial o Outros ataques Ataque de Davies (1997) Ataques por Interpolação (1997) Criptografia Moderna 38/43

39 Princípios de Projeto de Cifra de Bloco o Critérios adotados no projeto do DES Relados por Coppersmith (1994) Projeto das Caixas-S Não linearidade Resistência a criptoanálise diferencial Cada linha de cada caixa-s deve conter todas as 16 combinações possíveis de saída Boa confusão Projeto para a permutação As saídas de uma caixa-s deve influenciar na entrada de várias caixas-s na rodada seguinte Aumentar a difusão CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

40 Princípios de Projeto de Cifra de Bloco o Critérios adotados no projeto do DES Relados por Coppersmith (1994) Projeto das Caixas-S Não linearidade Resistência a criptoanálise diferencial Cada linha de cada caixa-s deve conter todas as 16 combinações possíveis de saída Boa confusão Projeto para a permutação As saídas de uma caixa-s deve influenciar na entrada de várias caixas-s na rodada seguinte Aumentar a difusão CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

41 Princípios de Projeto de Cifra de Bloco o Número de rodadas Um número maior de rodadas Aumenta o esforço para a criptoanálise Um ataque analítico deve exigir um esforço maior do que a força bruta Perda de desempenho o Projeto da estrutura de uma rodada (função F) Prover confusão e difusão Função de substituição não linear Construção de Caixas-S: aleatória, manual e matematicamente No Blowfish, a chave é usada na construção da caixa-s Efeito avalanche o Algoritmo de escalonamento de chave Efeito avalanche CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL Cifras por Cifras por Definição (Cifra de ) Considere uma cifra constituída por um conjunto de funções de encriptação e desencriptação, respectivamente {E e : e K} e {D d : d K}, onde K é o espaço das

Leia mais

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Análise do Algoritmo de Cifragem LOKI. Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber

Análise do Algoritmo de Cifragem LOKI. Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber Análise do Algoritmo de Cifragem LOKI Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber Sumário Variantes 3 Significado do nome 4 Rede Feistel 5 LOKI89 6 LOKI91 9 LOKI97

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio... 11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

4. Criptografia, Autenticação e Assinatura Digital. 4.1. DES Data Encryption Standard. 4.1.1. Objetivo: 4.1.2. Teoria Introdutória:

4. Criptografia, Autenticação e Assinatura Digital. 4.1. DES Data Encryption Standard. 4.1.1. Objetivo: 4.1.2. Teoria Introdutória: 4. Criptografia, Autenticação e Assinatura Digital A seguir são apresentados os roteiros dos experimentos de criptografia, autenticação e assinaturas digitais através dos seguintes algorítmos: DES, RSA,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia simétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia Criptografia: Estudo dos princípios e técnicas pelas quais a mensagem ou

Leia mais

UFF - Universidade Federal Fluminense

UFF - Universidade Federal Fluminense UFF - Universidade Federal Fluminense Unidade: PURO - Pólo Universitário de Rio das Ostras Centro Tecnológico Instituto de Computação Departamento de Ciência da Computação Disciplina: Informática I Turma:

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

3 Sistemas Criptográficos

3 Sistemas Criptográficos 3 Sistemas Criptográficos 3.1 Introdução À medida que a Internet se populariza, a quantidade de documentos e transações eletrônicas aumenta. A necessidade de segurança eletrônica é uma realidade, e a Criptografia

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Aumentando a segurança do MD6 em relação aos ataques diferenciais

Aumentando a segurança do MD6 em relação aos ataques diferenciais Aumentando a segurança do MD6 em relação aos ataques diferenciais Valdson S. Cleto 1, Routo Terada 1 1 Instituto de Matemática e Estatística Universidade de São Paulo (USP) São Paulo SP Brazil vcleto@gmail.com,

Leia mais

Segurança em redes de. Histórico da escrita secreta

Segurança em redes de. Histórico da escrita secreta Segurança em redes de computadores Histórico da escrita secreta Evolução da escrita secreta Mensagem oculta Fatos históricos narrados por Heródoto desde 480 a.c. Histaeucontra o rei persa Maria I Stuart,

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

Criptografia e os conteúdos matemáticos do Ensino Médio

Criptografia e os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil clarissa_olgin@yahoo.com.br Resumo Os pressupostos educacionais da Educação Matemática salientam a importância do desenvolvimento do processo

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira RA:063570 RA:063696 RA:063824 Rsa Introdução: Criptografia (Do Grego kryptós, "escondido",

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

Um estudo descritivo de novos algoritmos de criptografia

Um estudo descritivo de novos algoritmos de criptografia UNIVERSIDADE FEDERAL DE PELOTAS INSTITUTO DE FÍSICA E MATEMÁTICA CURSO DE INFORMÁTICA Um estudo descritivo de novos algoritmos de criptografia por MARCO ANTÔNIO MIELKE HINZ Monografia apresentada ao Curso

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Sigilo Autenticação Assinatura e Controle de integridade

Sigilo Autenticação Assinatura e Controle de integridade 1 Sigilo Autenticação Assinatura e Controle de integridade Segurança em Redes Introdução No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena

Leia mais

Um Estudo Comparativo entre algoritmos de criptografia DES Lucifer (1977) e AES Rijndael (2000)

Um Estudo Comparativo entre algoritmos de criptografia DES Lucifer (1977) e AES Rijndael (2000) Um Estudo Comparativo entre algoritmos de criptografia DES Lucifer (1977) e AES Rijndael (2000) A criptografia está diretamente relacionada à segurança; com ela busca-se garantir que, mesmo que uma informação

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Reduções da segurança de esquemas criptográficos: Sequências de Jogos

Reduções da segurança de esquemas criptográficos: Sequências de Jogos Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Implementações criptográficas seguras

Implementações criptográficas seguras Cibersegurança: Questões Tecnológicas e Implicações Legais Implementações criptográficas seguras História da criptografia 1900 AC 1ª utilização conhecida de criptografia, usada pelos egípcios cifra simples

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

Álgebra A - Aula 11 RSA

Álgebra A - Aula 11 RSA Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Criptografia e Segurança da Informação

Criptografia e Segurança da Informação Criptografia e Segurança da Informação CSSI - MI/MEI J. Bacelar Almeida jba@di.uminho.pt Departamento de Informática Universidade do Minho 2008/2009 J. Bacelar Almeida jba@di.uminho.pt, Universidade do

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Hardware Criptográfico para Interface de Comunicação Segura entre Dispositivos

Hardware Criptográfico para Interface de Comunicação Segura entre Dispositivos Hardware Criptográfico para Interface de Comunicação Segura entre Dispositivos Orientador: Prof. Ricardo de Carvalho Destro, M.Sc. Departamento: Engenharia Elétrica Candidato: Rafael Cavalcanti N FEI:

Leia mais

Criptografia. Engenharia Biomédica. J. Bacelar Almeida jba@di.uminho.pt. Departamento de Informática Universidade do Minho 2008/2009

Criptografia. Engenharia Biomédica. J. Bacelar Almeida jba@di.uminho.pt. Departamento de Informática Universidade do Minho 2008/2009 Criptografia Engenharia Biomédica J. Bacelar Almeida jba@di.uminho.pt Departamento de Informática Universidade do Minho 2008/2009 J. Bacelar Almeida jba@di.uminho.pt, Universidade do Minho Criptografia

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil Criptografia e PGP Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil fdesenvolvedor@hotmail.com, pedro.lemes@gmail.com tiagofreitas12@gmail.com

Leia mais

CRIPTOGRAFIA E INFRAESTRUTURA DE CHAVES PÚBLICAS

CRIPTOGRAFIA E INFRAESTRUTURA DE CHAVES PÚBLICAS >> Gestão da Segurança da Informação e Comunicações >> 2009-2011 CRIPTOGRAFIA E INFRAESTRUTURA DE CHAVES PÚBLICAS VERSÃO 1 GSIC250 Anderson Clayton do Nascimento Dilma Rousseff Presidente da República

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Criptografia Quântica: Uma Alternativa Segura?

Criptografia Quântica: Uma Alternativa Segura? Criptografia Quântica: Uma Alternativa Segura? Iuan de Oliveira Silva 1, Antonio Rafael Pepece Junior 2 Faculdade de Tecnologia de Ourinhos FATEC INTRODUÇÃO Criptografia e criptoanálise fazem parte de

Leia mais

Um Estudo Comparativo entre algoritmos de criptografia DES Lucifer (1977) e AES Rijndael (2000)

Um Estudo Comparativo entre algoritmos de criptografia DES Lucifer (1977) e AES Rijndael (2000) Um Estudo Comparativo entre algoritmos de criptografia DES Lucifer (1977) e AES Rijndael (2000) Leandro Salenave Gonçalves leandrus@ca.conex.com.br Bel. Ciências da Computação (ULBRA 2001) Vinicius Gadis

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros 16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também

Leia mais

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza RC (Ron's Code ou Rivest Cipher) Criado por Ron Rivest na empresa RSA Data Security Algoritmo muito utilizado em e-mails e faz uso de chaves

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Segurança da Informação Comunicação segura

Leia mais

EDITAL DE SORTEIO DE ALVARÁS DA CATEGORIA TÁXI PRETO. Nº 001, de 16 de novembro de 2015

EDITAL DE SORTEIO DE ALVARÁS DA CATEGORIA TÁXI PRETO. Nº 001, de 16 de novembro de 2015 EDITAL DE SORTEIO DE ALVARÁS DA CATEGORIA TÁXI PRETO Nº 001, de 16 de novembro de 2015 Considerando a Lei Municipal n.º 7.329/69 e suas atualizações, que regulam o transporte individual remunerado de passageiros

Leia mais

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA

CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,

Leia mais

Introdução à criptografia

Introdução à criptografia LinuxFocus article number 243 http://linuxfocus.org Introdução à criptografia by Pierre Loidreau About the author: O Pierre trabalha como professor Investigador na ENSTA (Escola

Leia mais

Aula 3 - Sistemas de Numeração

Aula 3 - Sistemas de Numeração UEM Universidade Estadual de Maringá DIN - Departamento de Informática Disciplina: Fundamentos da Computação Profª Thelma Elita Colanzi Lopes thelma@din.uem.br Aula 3 - Sistemas de Numeração O ser humano,

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Avaliação de Desempenho

Avaliação de Desempenho Avaliação de Desempenho Aulas passadas Modelagem de sistemas via cadeias de Markov Aula de hoje Introdução à simulação Gerando números pseudo-aleatórios 1 O Ciclo de Modelagem Sistema real Criação do Modelo

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Criptografia Esteganografia 2 1 Criptografia A criptografia é a ciência de transformar dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Segurança de Rede. Criptografia

Segurança de Rede. Criptografia Segurança de Rede Criptografia Introdução Criptografia tem origem do grego kryptos (oculto) e graphein (escrita). A criptografia é o estudo de técnicas para a comunicação e armazenamento seguro de dados.

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

SISTEMAS DIGITAIS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS DIGITAIS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 1 - SISTEMA DE NUMERAÇÃO BINÁRIA E DECIMAL Todos os computadores são formados por circuitos digitais, onde as informações e os dados são codificados com dois níveis de tensão, pelo que o seu sistema

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

ANÁLISE DE STREAM CIPHERS. Daniel Massaki Yamamoto (IC) - yamamoto@h8.ita.br. Tania Nunes Rabello (PQ) - tania@ief.ita.br

ANÁLISE DE STREAM CIPHERS. Daniel Massaki Yamamoto (IC) - yamamoto@h8.ita.br. Tania Nunes Rabello (PQ) - tania@ief.ita.br ANÁLISE DE STREAM CIPHERS Daniel Massaki Yamamoto (IC) - yamamoto@h8.ita.br Tania Nunes Rabello (PQ) - tania@ief.ita.br Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Praça Mal. Eduardo

Leia mais

Aula 04 Método de Monte Carlo aplicado a análise de incertezas. Aula 04 Prof. Valner Brusamarello

Aula 04 Método de Monte Carlo aplicado a análise de incertezas. Aula 04 Prof. Valner Brusamarello Aula 04 Método de Monte Carlo aplicado a análise de incertezas Aula 04 Prof. Valner Brusamarello Incerteza - GUM O Guia para a Expressão da Incerteza de Medição (GUM) estabelece regras gerais para avaliar

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br

Leia mais

Complemento IV Introdução aos Algoritmos Genéticos

Complemento IV Introdução aos Algoritmos Genéticos Complemento IV Introdução aos Algoritmos Genéticos Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações e

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais