CRIPTOGRAFIA E SEGURANÇA DE REDES

Tamanho: px
Começar a partir da página:

Download "CRIPTOGRAFIA E SEGURANÇA DE REDES"

Transcrição

1 Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e o Data Encryption Standard

2 Cifras de Bloco e o Data Encryption Standard o Sumário Princípios de cifra de bloco Data Encryption Standard A força do DES Criptoanálise Criptoanálise diferencial e linear Princípios de projeto de cifras de blocos CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

3 Cifras de Bloco o Definição o Conversão (mapeamento) de um texto em claro (bloco) de n bits em um criptograma de mesmo tamanho Função de decifragem é a inversa da função de cifragem Mapeamento inverso Cifras de blocos possui comportamento semelhante as cifras de substituição Substituição de blocos com n bits A análise de frequência é inviável o Tipo de algoritmos criptográficos mais utilizado o Apresentar os princípios de uma cifra de bloco baseado no DES o Cifra de bloco ideal Tabelas de cifragem/decifragem Chave 2 n elementos CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

4 Princípios de Cifras de Bloco o Cifra de bloco ideal CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

5 Princípios de Cifras de Bloco o Cifra de bloco ideal CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

6 Princípios de Cifras de Bloco o Cifra de bloco ideal Inviável o Outra possibilidade Sistemas de equações lineares Bastante vulnerável o Solução Projeto de cifras produto Algoritmo composto pela execução de duas ou mais cifras mais simples Maior segurança A proposta de Claude Shannon (1949) Prover confusão e difusão da mensagem e da chave Funções de substituições e permutações Base das cifras de blocos modernas CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

7 Princípios de Cifras de Bloco o Um algoritmo criptográfico precisa eliminar as propriedades estatísticas da mensagem original Evita a dedução da chave, parte da chave ou um conjunto de chaves prováveis As estatísticas do criptograma independe da chave utilizada Criptograma aleatório Mistura da chave e texto em claro De modo que não seja identificada nenhuma correlação da saída com a entrada A alteração de um bit da chave/mensagem afeta o criptograma (bloco) como um todo CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

8 Princípios de Cifras de Bloco o Difusão Dissipa a estatística do texto em claro em todo criptograma Efeito obtido com alguma permutação seguida da aplicação de uma função o Confusão Execução em várias rodadas Torna o relacionamento entre a chave e o criptograma o mais complexo possível Efeito obtido com uma função de substituição complexa O uso de uma função linear implica em pouca confusão CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

9 Data Encryption Standard o Estrutura de Feistel Elementos de um algoritmo criptográfico Tamanho do bloco Tamanho da chave Número de rodadas Algoritmo de geração de sub-chaves Função da rodada Substituição e permutação Desempenho da cifra Facilidade de análise da cifra CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

10 Data Encryption Standard o Primeiro padrão de criptografia Aprovado em 1976 pelo NBS (National Bureau of Standards) Atual NIST (National Institute of Standards and Technology) FIPS 46 Padrão mundial por mais de 20 anos Resistindo às mais diversas formas de criptoanálise Teve de ser subsitituído devido ao tamanho da chave (56 bits) Blocos de 64 bits Baseado no Lucifer (IBM) Desenvolvido por Horst Feistel (alemão) Estrutura de Feistel Bloco de 64 bits e chave de 128 bits Projeto concluído em 1971 e submetido para apreciação do NBS em 1973 O algoritmo foi revisado e aprovado como DES Criptografia Moderna 10/43

11 Data Encryption Standard o A segurança do DES foi muito questionada Intervenção da NSA (Agência de Segurança Nacional) Tamanho da chave de 128 para 56 bits Força bruta: mais de 1000 anos 1998: Força bruta em 3 dias Electronic Frontier Foundation (EFF) Usando uma máquina de 250 mil dólares Alteração da estrutura interna das tabelas de subsituição (caixas-s) Detalhes do projeto eram confidenciais Análises subsequentes indicam um projeto apropriado As vulnerabilidades foram removidas Em 1999 o NIST publica o FIPS 46-3 Recomenda o uso do 3DES Uso do DES para aplicações legadas Criptografia Moderna 11/43

12 Data Encryption Standard o Algoritmo Permutação inicial Divisão em L 0 e R 0 16 rodadas da Estrutura de Feistel L i = R i-1 R i = L i-1 f(r i-1, K i ) f(r i-1, k i ) = P(S(E(R i-1 ) k i )) E(X): função de expansão (entrada: 32 bits, saída: 48 bits) S(X): função de substituição (8 caixas-s) caixa-s: entrada de 6 bits e saída de 4 bits P(X): função de permutação (32 bits) Gerador de 16 sub-chaves k i de 48 bits Concatenação: R 16 L 16 Permutação inicial inversa o E a DECIFRAGEM? Criptografia Moderna 12/43

13 Data Encryption Standard Criptografia Moderna 13/43

14 Data Encryption Standard o Permutação inicial Reordena os bits de entrada Bits pares na metade da esquerda Bits ímpares na metade da direita Exemplo IP(675a6967 5e5a6b5a) = (ffb2194d 004df6fb) Criptografia Moderna 14/43

15 Data Encryption Standard o Permutação inicial inversa o As tabelas de permutação podem ser facilmente criadas Possuem uma estrutura regular Criptografia Moderna 15/43

16 Data Encryption Standard o Estrutura de uma rodada do DES Criptografia Moderna 16/43

17 Data Encryption Standard o Função f Criptografia Moderna 17/43

18 Data Encryption Standard o Função de expansão Criptografia Moderna 18/43

19 Data Encryption Standard o Função de substituição Compostas por 8 Caixas-S Cada Caixa-S Mapeia 6 bits em 4 bits Tabela com 4 linhas e 16 colunas A linha é determinada pelos bits externos (1 e 6) A coluna é determinada pelos bits internos (2 a 5) Cada linha define uma função reversível O resultado depende dos dados e da chave Criptografia Moderna 19/43

20 Data Encryption Standard o Função de substituição Criptografia Moderna 20/43

21 Data Encryption Standard o Função de substituição Criptografia Moderna 21/43

22 Data Encryption Standard o Função de permutação Fundamental para que a saída de uma caixas-s afete a entrada de outras Caixas-S na rodada seguinte Criptografia Moderna 22/43

23 Data Encryption Standard o Efeito avalanche Obtido com várias rodadas da função f Propriedade desejável em qualquer cifra de bloco A alteração de um bit da mensagem/chave deve alterar aproximadamente metade dos bits de saída Dificulta a tentativa de adivinhar a chave Criptografia Moderna 23/43

24 Data Encryption Standard o Efeito avalanche Criptografia Moderna 24/43

25 Data Encryption Standard o Geração das sub-chaves Uma chave do DES normalmente é representada com 64 bits (8 caracteres) O último bit de cada byte é ignorado (ou bit de paridade) Permutação inicial da chave (56 bits) Gera duas metades de 28 bits Criptografia Moderna 25/43

26 Data Encryption Standard o Geração das sub-chaves 16 rodadas Descolamento circular à esquerda de cada metade Seleção permutada de 24 bits de cada metade para compor a chave da rodada Criptografia Moderna 26/43

27 Data Encryption Standard o Exemplo Mensagem: 02468aceeca86420 Chave: 0f1571c947d9e859 Criptografia Moderna 27/43

28 A Força do DES o Criptoanálise Força bruta 2 56 chaves diferentes Média: 2 55 Realizada atualmente com tempo/custo relativamente baixos Ataques analíticos Baseado em características do algoritmo Determinar (alguns/todos) bits da chave a partir de um conjunto de criptogramas cifrados com a mesma chave Ataques de temporização Os tempos de cifragem/decifragem para entradas diferentes são ligeiramente diferentes A observação dessa variação pode ajudar na determinação de bits da chave O DES tem se mostrado resistente a esse tipo de ataque Criptografia Moderna 28/43

29 Criptoanálise o Objetivo Recuperar a chave sem o conhecimento da mesma o Abordagens Ataque por força bruta Testar todas as chaves até obter uma tradução inteligível Dificuldades: texto em claro compactado/executável Ataque por criptoanálise Explora a natureza do algoritmo e conhecimento de características do texto em claro o Se o ataque for bem sucedido a chave/algoritmo fica comprometido CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

30 Criptoanálise o O projeto de algoritmos criptográficos Lembrar que os recursos computacionais são limitados Cifragem/decifragem eficiente Computacionalmente seguro o Critérios que indicam algoritmos computacionalmente seguros Custo para quebrar a cifra superior ao valor da informação Tempo exigido para quebrar a cifra superior ao tempo de vida útil da informação o O que é considerado seguro hoje pode não ser amanhã CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

31 Criptoanálise o Ataque por força bruta É o ataque mais básico Limite superior de segurança de um algoritmo Esforço proporcional ao tamanho da chave Em média, são testadas metade de todas as chaves possíveis É necessário ainda o reconhecimento do texto em claro Texto inteligível CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

32 Criptoanálise o Ataques por criptoanálise Projetados para explorar padrões dos textos em claro que podem ser propagados nos criptogramas Exemplos: Cifras clássicas Análise de frequência Método Kasiski Índice de Coincidência Cifras de blocos Criptoanálise diferencial Criptoanálise linear Cifras assimétricas Propriedades matemáticas RSA: Fatoração de números primos gigantes CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

33 Criptoanálise o Tipos de ataques por criptoanálise Baseados na informações conhecidas pelo criptoanalista CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

34 Criptoanálise o Segurança incondicional Quando o criptograma gerado não contém informações suficientes para determinar exclusivamente o texto em claro correspondente Decodificação impossível: One-Time Pad (chave de uso único) O criptograma pode representar vários textos em claro legíveis diferentes CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

35 Criptoanálise o One-Time Pad Cifra de Vigenère Chave aleatória do tamanho da mensagem Utilizada uma única vez Observe que, para qualquer texto em claro e qualquer criptograma de um mesmo tamanho, existe uma chave correspondente Problemas: geração e distribuição de chaves Inviável Exemplo: texto em cifrado: ANYYODK chave: texto em claro: pxlmvms eduardo texto em cifrado: ANYYODK chave: texto em claro: mfugpmi antonio CRIPTOGRAFIA E SEGURANÇA DE REDES 02 - Técnicas Clássicas de Criptografia

36 Criptoanálise de Cifras de Blocos o Criptoanálise Diferencial Um dos avanços recentes mais importantes Conhecida pela NSA na década de 70 Primeiro trabalho publicado: Murphy (1990) Cifra: FEAL Estudos com o DES (1991) Eli Biham e Adi Shamir Com textos em claro escolhidos: 2 47 textos Ataque apenas teórico Com texto em claro conhecido: textos Poder da criptoanálise diferencial Lucifer (8 rodadas ): 256 textos em claro escolhidos DES (8 rodadas): 2 14 textos Criptografia Moderna 36/43

37 Criptoanálise de Cifras de Blocos o Criptoanálise Diferencial Comparação na cifragem de pares de textos em claro (entrada) com a mesma diferença (XOR) Quando a mesma chave é utilizada Procurar por diferenças nas saídas Rodada a rodada Diferenças irão ocorrer com alguma probabilidade Se a probabilidade for alta é possível identificar a chave da rodada A repetição do processo permite a dedução de bits da chave Criptografia Moderna 37/43

38 Criptoanálise o Criptoanálise Linear (1993) Mitsuru Matsui Usa texto em claro conhecido 2 43 textos (para o DES) Bits da chave são identificados em aproximações lineares encontradas para descrever a transformação da entrada na saída Bits da chave sugeridos são válidos para alguma probabilidade p Ideal é que a probabilidade p esteja distante de 0,5 Pode ser combinado com a criptoanálise diferencial o Outros ataques Ataque de Davies (1997) Ataques por Interpolação (1997) Criptografia Moderna 38/43

39 Princípios de Projeto de Cifra de Bloco o Critérios adotados no projeto do DES Relados por Coppersmith (1994) Projeto das Caixas-S Não linearidade Resistência a criptoanálise diferencial Cada linha de cada caixa-s deve conter todas as 16 combinações possíveis de saída Boa confusão Projeto para a permutação As saídas de uma caixa-s deve influenciar na entrada de várias caixas-s na rodada seguinte Aumentar a difusão CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

40 Princípios de Projeto de Cifra de Bloco o Critérios adotados no projeto do DES Relados por Coppersmith (1994) Projeto das Caixas-S Não linearidade Resistência a criptoanálise diferencial Cada linha de cada caixa-s deve conter todas as 16 combinações possíveis de saída Boa confusão Projeto para a permutação As saídas de uma caixa-s deve influenciar na entrada de várias caixas-s na rodada seguinte Aumentar a difusão CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

41 Princípios de Projeto de Cifra de Bloco o Número de rodadas Um número maior de rodadas Aumenta o esforço para a criptoanálise Um ataque analítico deve exigir um esforço maior do que a força bruta Perda de desempenho o Projeto da estrutura de uma rodada (função F) Prover confusão e difusão Função de substituição não linear Construção de Caixas-S: aleatória, manual e matematicamente No Blowfish, a chave é usada na construção da caixa-s Efeito avalanche o Algoritmo de escalonamento de chave Efeito avalanche CRIPTOGRAFIA E SEGURANÇA DE REDES 03 - Cifras de Bloco e o DES

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Análise do Algoritmo de Cifragem LOKI. Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber

Análise do Algoritmo de Cifragem LOKI. Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber Análise do Algoritmo de Cifragem LOKI Éverton Didoné Foscarini CMP 200 Criptografia de Dados Prof. Raul Fernando Weber Sumário Variantes 3 Significado do nome 4 Rede Feistel 5 LOKI89 6 LOKI91 9 LOKI97

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio... 11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016 3DES e AES - Noções Fortes de Segurança - InfoSec 20 de Abril de 2016 Ataque de força bruta contra o DES Temos pares (m i, c i ) tal que c i = E(k, m i ) e queremos achar k Para um par (m, c) existe zero

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Reduções da segurança de esquemas criptográficos: Sequências de Jogos

Reduções da segurança de esquemas criptográficos: Sequências de Jogos Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Álgebra A - Aula 11 RSA

Álgebra A - Aula 11 RSA Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Sistemas de Numeração

Sistemas de Numeração Universidade Tecnológica Federal do Paraná Bacharelado em Ciência da Computação IC3A Introdução à Ciência da Computação Sistemas de Numeração Marcos Silvano O. Almeida Baseado no material do prof. Rogério

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

ESTRUTURAS DE DADOS II

ESTRUTURAS DE DADOS II ESTRUTURAS DE DADOS II Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF Conteúdo Programático 1. Introdução

Leia mais

Criptografia e os conteúdos matemáticos do Ensino Médio

Criptografia e os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil clarissa_olgin@yahoo.com.br Resumo Os pressupostos educacionais da Educação Matemática salientam a importância do desenvolvimento do processo

Leia mais

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS

Leia mais

BC-0005 Bases Computacionais da Ciência. Modelagem e simulação

BC-0005 Bases Computacionais da Ciência. Modelagem e simulação BC-0005 Bases Computacionais da Ciência Aula 8 Modelagem e simulação Santo André, julho de 2010 Roteiro da Aula Modelagem O que é um modelo? Tipos de modelos Simulação O que é? Como pode ser feita? Exercício:

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Um estudo descritivo de novos algoritmos de criptografia

Um estudo descritivo de novos algoritmos de criptografia UNIVERSIDADE FEDERAL DE PELOTAS INSTITUTO DE FÍSICA E MATEMÁTICA CURSO DE INFORMÁTICA Um estudo descritivo de novos algoritmos de criptografia por MARCO ANTÔNIO MIELKE HINZ Monografia apresentada ao Curso

Leia mais

Avaliação de Desempenho

Avaliação de Desempenho Avaliação de Desempenho Aulas passadas Modelagem de sistemas via cadeias de Markov Aula de hoje Introdução à simulação Gerando números pseudo-aleatórios 1 O Ciclo de Modelagem Sistema real Criação do Modelo

Leia mais

Aumentando a segurança do MD6 em relação aos ataques diferenciais

Aumentando a segurança do MD6 em relação aos ataques diferenciais Aumentando a segurança do MD6 em relação aos ataques diferenciais Valdson S. Cleto 1, Routo Terada 1 1 Instituto de Matemática e Estatística Universidade de São Paulo (USP) São Paulo SP Brazil vcleto@gmail.com,

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

Aula 04 Método de Monte Carlo aplicado a análise de incertezas. Aula 04 Prof. Valner Brusamarello

Aula 04 Método de Monte Carlo aplicado a análise de incertezas. Aula 04 Prof. Valner Brusamarello Aula 04 Método de Monte Carlo aplicado a análise de incertezas Aula 04 Prof. Valner Brusamarello Incerteza - GUM O Guia para a Expressão da Incerteza de Medição (GUM) estabelece regras gerais para avaliar

Leia mais

Sigilo Autenticação Assinatura e Controle de integridade

Sigilo Autenticação Assinatura e Controle de integridade 1 Sigilo Autenticação Assinatura e Controle de integridade Segurança em Redes Introdução No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Um Estudo Comparativo entre algoritmos de criptografia DES Lucifer (1977) e AES Rijndael (2000)

Um Estudo Comparativo entre algoritmos de criptografia DES Lucifer (1977) e AES Rijndael (2000) Um Estudo Comparativo entre algoritmos de criptografia DES Lucifer (1977) e AES Rijndael (2000) A criptografia está diretamente relacionada à segurança; com ela busca-se garantir que, mesmo que uma informação

Leia mais

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s). Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de

Leia mais

6 Construção de Cenários

6 Construção de Cenários 6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.

Leia mais

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

SHA Descrição e Resumo. Pós Graduação Latu-Sensu

SHA Descrição e Resumo. Pós Graduação Latu-Sensu SHA Descrição e Resumo Pós Graduação Latu-Sensu ITA/Stefanini Rodrigo Rubira Branco Criptografia Prof. Faleiros 1.0-) História SHA quer dizer Secure Hash Algorithm e mostra-se como um dos mais utilizados

Leia mais

Hardware Criptográfico para Interface de Comunicação Segura entre Dispositivos

Hardware Criptográfico para Interface de Comunicação Segura entre Dispositivos Hardware Criptográfico para Interface de Comunicação Segura entre Dispositivos Orientador: Prof. Ricardo de Carvalho Destro, M.Sc. Departamento: Engenharia Elétrica Candidato: Rafael Cavalcanti N FEI:

Leia mais

Métodos de mapeamento para fenômenos qualitativos e quantitativos

Métodos de mapeamento para fenômenos qualitativos e quantitativos IT 508 - Cartografia Temática Representação cartográfica: Métodos de mapeamento para fenômenos qualitativos e quantitativos Profa.. Juliana Moulin Segundo os métodos padronizados, conforme o uso das variáveis

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira RA:063570 RA:063696 RA:063824 Rsa Introdução: Criptografia (Do Grego kryptós, "escondido",

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Informática Prof. Macêdo Firmino Representação da Informação Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Introdução Estamos acostumados a pensar nos computadores como mecanismos complexos,

Leia mais

Organizaçãoe Recuperaçãode Informação GSI521. Prof. Dr. Rodrigo Sanches Miani FACOM/UFU

Organizaçãoe Recuperaçãode Informação GSI521. Prof. Dr. Rodrigo Sanches Miani FACOM/UFU Organizaçãoe Recuperaçãode Informação GSI521 Prof. Dr. Rodrigo Sanches Miani FACOM/UFU Aula anterior Organização e Recuperação de Informação(GSI521) Modelo vetorial- Definição Para o modelo vetorial, o

Leia mais

CURSO ON-LINE PROFESSOR GUILHERME NEVES

CURSO ON-LINE PROFESSOR GUILHERME NEVES Olá pessoal! Neste ponto resolverei a prova de Matemática Financeira e Estatística para APOFP/SEFAZ-SP/FCC/2010 realizada no último final de semana. A prova foi enviada por um aluno e o tipo é 005. Os

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em

Leia mais