A FUNÇÃO DO ALGORITMO HASH MD4

Tamanho: px
Começar a partir da página:

Download "A FUNÇÃO DO ALGORITMO HASH MD4"

Transcrição

1 A FUNÇÃO DO ALGORITMO HASH MD4 John Mário Rinaldini Adão 1 Sirlei Izabel da Silveira 2 Daniel Rosa da Silveira 3 RESUMO MD4 é uma função hash desenvolvida por Ronald L. Rivest em O MD4 foi desenvolvido para ser prático e rápido. Em 1996, a empresa RSA Data Security informou através um boletim que o MD4 era vulnerável e não deveria ser mais utilizado. A RSA fez esse pronunciamento considerando o trabalho de análise criptográfica realizado pelo professor Hans Dobbertin, no qual foi conduzido um ataque de força brutas obre o MD4que encontrou colisões quando a hash MD4 atingiu a complexidade de 2 22 computadas.esse mesmo professor também mostrou como encontrar colisões de mensagens significativas. Embora atualmente o MD4 seja considerado inseguro o seu desenvolvimento foi muito importante, pois ele serviu como base, tanto a sua filosofia como a sua estrutura, para o desenvolvimento de muitas outras funções hashes, como por exemplo: o MD5, SHA-1, HAVAL e RIPEMD Neste artigo, apresentamos a função hash, procurando agrupar os resultados divulgados das análises criptográficas para estabelecer uma opinião sobre a questão da segurança de dados e informações. Palavras Chaves: Criptografia, funções hash, MD4, segurança de dados. INTRODUÇÃO Em definição, uma função hash é um algoritmo que mapeia os dados decomprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash,ou simplesmente hashes (RSA LABORATORIES, BULLETIN 4, 1996). 1 Graduando em Sistemas de Informação - UNIESP 2 Graduando em Sistemas de Informação - UNIESP 3 Bacharel em Tecnologia e Processamento de Dados pela Universidade de Uberaba (1999), pós-graduado em Desenvolvimento de Software com Ênfase em Software Livre pela Universidade Federal de Lavras e mestrado em Educação pelo Centro Universitário Moura Lacerda (2015). Atualmente é professor das disciplinas de Administração de Redes e Inteligência Artificial na UNIESP de Ribeirão Preto/SP.

2 Tecnicamente, uma hash seria a transformação de um grande volume de dados para um pequeno volume de informação. Para manter a integridade de um hash, que é uma seqüência de bits, eles são gerados por um algoritmo de dispersão. De modo geral ele é representado em base hexadecimal utilizando de letras (A a F) e números (0 a 9). Tal seqüência tem como objetivo identificar um arquivo ou uma informação de forma quase exclusiva (EMC², O que é uma função hash?, 2013). As funções hashes são muito utilizadas para acelerar o processo de assinaturas digitais em documentos, mas também podem ser utilizadas em uma vasta variedade de assuntos, tais como: em senhas, correio eletrônico, criação de chaves criptográficas, transferência de arquivos, etc(rsa LABORATORIES, BULLETIN 4, 1996) Os algoritmos hash mais populares são os de 16 bytes (128 bits) dafamília MD de funções, pois seu design foi inovador e bem sucedido. O MD4, em particular, mesmo considerado frágil, foi bastante utilizado como base para a concepção de muitas outras funções hash - incluindo o SHA-1 de 20 bytes (160 bits), RIPEMD e o MD5 que até pouco tempo atrás era amplamente utilizado no mundo inteiro como função hash em softwares com protocolo peer to peer (P2P), verificação de integridade e logins(rsa LABORATORIES, BULLETIN 4, 1996). 1. O QUE É O ALGORÍTIMO HASH MD4? A HISTÓRIA E O CONCEITO GERAL. O MD4 foi desenvolvido pelo professor matemático Ronald R. Rivest em 1990 Na época, R. Rivest trabalhava no MIT (Laboratório de Ciências da Computação) da empresa RSA Data Laboratories. A sigla MD significa message digest, cuja tradução livre é resumo de mensagem ou mensagem resumida (RONALD RIVEST, RFC 1186, 1990). O algoritmo hash MD4 foi divulgado oficialmente no artigo RFC 1186 (RONALD RIVEST, 1990) e especificado no artigo RFC 1320 (RONALD RIVEST,1992). E conforme R. Ronald, o conceito da hash MD4 é:

3 [..] uma mensagem de digerir algoritmo que toma como entrada uma mensagem de comprimento arbitrário e produz como saída uma de 128 bits impressão digital ou digesto (resumo) de mensagem de entrada [...] (RFC 6150, RSA Data Laboratories, 1996). O MIT (Laboratório de Ciência da Computação) apresentaram os resultados obtidos em testes realizados em máquinas com sistemas 32 bits, conforme quadro a seguir: Quadro I - Resultados MIT para uso do MD4 em máquinas de 32 bits Máquina MD4 quantas vezes que é Sun Sparc Micro Vax II executado bytes / segundo bytes / segundo Mghz bytes / segundo Fonte: RFC 1186, RSA DATA LABORATORIES, 1990 O MD4 procura otimizar a performance, sem restringir, a reutilização dos componentes de sistema como, por exemplo, cifradores de bloco e aritmética modular. Esse algoritmo foi desenvolvido para ser bastante rápido especificamente para a implementação de software em máquinas de sistemas 32 bits, pois foi projetado para ser codificado bastante compactado, ou seja, não necessitava de grandes substituições de tabelas (RONALD RIVEST, RFC 1186,1990). 2. TEORIA E FUNCIONAMENTO. O MD4 é uma função hash unidirecional que foi projetado especialmente para sistemas 32 bits, usando aritmética básica e operações booleanas que estavam disponíveis em computadores modernos daquela época (Cryptanalysis of the Hash Functions MD4 and RIPEMD, 2005). Considerando que a sequência de entrada para MD4 deve ser de comprimento múltiplo de 512 bits, e a saída é de 128 bits. Se a entrada não for múltipla de 512 bits, ela deve ser completada por um bit 1 seguida de zeros suficientes para que o total de bits seja 64 bits menor que o próximo múltiplo de 512. Exemplo:

4 Sequência de entrada de N bits: bit 1 seguido de zeros: bits: comprimentooriginal de N RESULTADO: / /64 bits Sendo que nos últimos 64 bits da mensagem ficam armazenados o comprimento da entrada original. Ou seja, o algoritmo MD4 comprime qualquer mensagem de bits de comprimento arbitrário em um valor hash de 128 bits. Desta forma, cada mensagem é processada em blocos de 512 bits, e o MD4 a comprimi em um valor hash de 128 bits usando uma função de compressão. A explicação a seguir foi extraída do artigo Cryptanalysis of the Hash Functions MD4 and RIPEMD e do artigo RFC 1320 de Ronald Rivest. A função de compressão MD4 tem três rounds.cada rodada usa uma função nãolinear booleana diferente definida da seguinte forma: F (X, Y, Z) = (X Y) ( X Z) G (X, Y, Z) = (X Y) (X Z) (Y Z) H (X, Y, Z) = X Y Z De acordo com o exemplo apresentado pelo grupo de cientistas chineses, asletras X, Y, Z são palavras de 32 bits. As operações de três funções são todas realizadas bit a bit. Sendo X é o complemento bit a bit de X,, e são, respectivamente, o bit a bit E, XOR e OR. Cada rodada da função de compressão repete 16 operações, essa medida semelhante éfeita em cada passo, desta forma cada uma das quatro variáveis de encadeamento a, b, c, d são atualizadas. φ0 (a, b, c, d, mk, s) = ((A + F (b, c, d) MK +) mod 232) «s φ1 (a, b, c, d, mk, s) = ((A + G (b, c, d) de mk + + 0x5a827999) Mod 232) «s φ2 (a, b, c, d, mk, s) = ((A + H (b, c, d) de mk + + 0x6ed9eba1) Mod 232) «s O valor inicial para MD4 é definido como: (a, b, c, d) = (0x , 0xefcdab89, 0x98badcfe, 0x )

5 A Função MD4 de compressão. Para um bloco M de 512-bits da mensagem preenchida Módulo M, M = (M0, M1,..., M15), a função de compressão é definida como se segue: 1. Seja (aa, bb, cc, dd) ser a entrada de encadeamento variáveis para M. Se M é a primeira mensagem bloco para ser hash, então (aa, bb, cc, dd) são ajustados para ser o valor inicial.caso contrário, eles são a saída de compressão do bloco mensagem anterior. 2. Execute as 48 etapas seguintes (três voltas): Para j = 0, 1,2 e i = 0, 1, 2, 3 a = φj (a, b, c, d, WJ, 4i, sj, 4i) d = φj (d, a, b, c, WJ, 4i + 1, sj, 4i + 1) c = φj (c, d, a, b, WJ, 4i + 2, sj, 4i + 2) b = φj (b, c, d, a, WJ, 4i + 3, sj, 4i + 3) Aqui S j, 4i + k (k = 0, 1, 2, 3) são constantes dependentes da etapa, WJ, 4i + k é um palavra mensagem e «s j, 4ºI + k é circularmente deixou shift por sj, posições 4i + k bits 3. Adicionar as variáveis de encadeamento a, b, c e d, respectivamente, para a entrada de encadeamento de variáveis para produzir as variáveis finais de encadeamento para a mensagem do atual bloco. aa = (a + aa) mod 232 bb = (b + bb) mod 232 cc = (c + cc) mod 232 dd = (d + dd) mod 232 Se M é o último bloco de mensagens, H (M) = aa bb cc dd é o valor de hash para a mensagem M. Caso contrário, repetiria o processo acima com o próximo bloco de mensagem de 512 bits e (aa, bb, cc, dd) com as variáveis de entrada de encadeamento. 3.POR QUE O MD4 NÃO É SEGURO? Particularmente, o MD4 foi um projeto inovador e rápido para uma função hash. Foram bem sucedidas as análises criptográficas para redução

6 das rodadas nas versões de MD4. No entanto, a concepção do MD4 apresentou problemas na segurança (EMC²). Em 1996, no Bulletim 4, a empresa RSA Data Laboratories declarou que o MD4 não deveria ser mais utilizado. [...] O trabalho de Dobbertin tem vindicado tão cedo preocupação sobre MD4 e tem sido demonstrado que as colisõespara MD4 pode ser encontradas em cerca de um minuto numa PC típico. Além disso, uma variante de MD4 chamadamd4-estendida, que oferece um valor de hash de 256 bits em vez da saída MD4 habitual de 128 bits, foi igualmentecomprometida pelo trabalho de Dobbertin. Embora grande parte desse trabalho de análise criptográfica está exclusivamente em como encontrar colisões, um conhecimento considerável sobre o comportamento de MD4 também foi adquirido, particularmente quando combinada com outro, independentemente do trabalhode analise criptográfica. Ambos MD4 e MD4- estendidanão devem ser usadas [...] (RSA DATA LABORATORIES, 1996). Posteriormente foram realizados outros ataques de força bruta em versões do MD4, tanto no primeiro como nos últimos rounds faltando foram desenvolvidas rapidamente colisões por Den Boer, Bosselaers e outros. Dobbertin mostrou como encontrar colisões para a versão completa do MD4 menos de um minuto em um PC típico. Em um outro trabalho de analise criptográfica, Dobbertin (Encryption Software Rápido, 1998) mostrou que uma versão reduzida do MD4 em que a terceira rodada da função de compressão não é executado, mas todo o resto permanece o mesmo, não é só de ida. Claramente, MD4, deve ser agora considerada quebrado (EMC²). CONSIDERAÇÕES FINAIS A proposta inicial do algoritmo MD4 era de ser seguro o suficiente para suportar ataques força bruta e somente encontrar mensagens distintas com o mesmo valor hash. O MD4 deveria exigir cerca de 2 64 operações para encontrar uma mensagem que gere um valor hash conhecido gastaria, da ordem de operações. Quando o algoritmo foi divulgado ao público pela primeira vez, Bert Den Boer e Antoon Bosselaers conseguiram realizar analises criptográficas das duas ultimas fases do algoritmo. Em outro estudo,ralph Merckle conseguiu

7 atacar as duas primeiras fases. EliBiham demonstrou um ataque baseado numa análise criptográfica diferenciais para as duas primeiras fases. Foram encontradas colisões para MD4 em 2 20 computações de funções de compressão. Por esta razão, MD4 não é recomendado para uso como uma função hash resistente a colisão. Hans Dobbertin desenvolveu um ataque ao MD4 que consegue gerar colisões em cerca de um minuto na maioria dos PCs. Posteriormente em 2005, um grupo de cientista chineses divulgaram um estudo de analise criptográfica sobre o MD4 e RIPEMD, no qual eles encontraram colisões na função na rodadas de 2 2 apenas (Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu), Embora atualmente MD4 seja considerado inseguro, logo após a sua publicação surgiram várias outras funções hash mais complexas, mas que utilizam a mesma filosofia, design e estruturas; como por exemplo, o seu sucessor MD5e muitas outras como: Secure Hash Algorithm (SHA-1) e a função hash RIPEMD e suas variações RIPEMD 128 e RIPEMD 160 (Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu).

8 REFERÊNCIAS BIBLIOGRAFICAS BOER, Bert Den; BOSSELAERS, Antoon. An Attack on the Last Two Rounds of MD4. Lecture Notes In Computer Science,[s.l.], p , jan Springer Science + Business Media. DOI: / _14. EMC², RSA Data Laboratories: WHAT ARE MD2, MD4, AND MD5? Disponível em: < Acesso em: 25 jun DOBBERTIN, Hans. Cryptanalysis of MD4. J. Cryptology, [s.l.], v. 11, n. 4, p , set Springer Science + Business Media. DOI: /s RIVEST, Ronald L.. The MD4 Message Digest Algorithm. Advances In Cryptology-crypt0 90, [s.l.], p , Springer Science + Business Media. DOI: / _22. RIVEST, Ronald L.. The MD4 Message Digest Algorithm Disponível em: < Acesso em: 31 maio RIVEST, Ronald L.. The MD4 Message-Digest Algorithm Disponível em: < Acesso em: 05 jun TURNER, Sean; CHEN, Lily. MD4 to Historic Status Disponível em: < Acesso em: 15 maio LABORATORIES, RSA. On Recent Results for MD2, MD4 and MD Disponível em: <ftp://ftp.rsa.com/pub/pdfs/bulletn4.pdf>. Acesso em: 10 maio WANG, Xiaoyun et al. Cryptanalysis of the Hash Functions MD4 and RIPEMD. Advances In Cryptology Eurocrypt 2005,[s.l.], p.1-18, Springer Science + Business Media. DOI: / _1.

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de

Leia mais

FUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto

FUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto 1 FUNÇÃO HASH CRIPTOGRAFADA (MD5, E A FAMÍLIA SHA) Muriel Mazzetto 2 Função Hash Criptográfica Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Vulnerabilidade no Algoritmo de Hash WaMM - (Wa)shburn (M)atrix (M)ultplicaton

Vulnerabilidade no Algoritmo de Hash WaMM - (Wa)shburn (M)atrix (M)ultplicaton Vulnerabilidade no Algoritmo de Hash WaMM - (Wa)shburn (M)atrix (M)ultplicaton Wellington Baltazar de Souza Mestrando em Ciência da Computação Orientador: Routo Terada 2008 Agenda Histórico Competção Aberta

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

Aula 16. Ivan Sendin. 17 de outubro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. News!

Aula 16. Ivan Sendin. 17 de outubro de FACOM - Universidade Federal de Uberlândia Seg. Ivan Sendin. News! urança da Informação Aula 16 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 17 de outubro de 2017 nransom Key Reinstallation Attacks (KRA) / WiFi - WPA2 (https://www.krackattacks.com/)

Leia mais

Criptograa e Segurança

Criptograa e Segurança Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

Introdução aos Computadores Introdução à Ciência de Computadores Outubro 2011 1 / 16

Introdução aos Computadores Introdução à Ciência de Computadores Outubro 2011 1 / 16 Introdução aos Computadores Introdução à Ciência de Computadores Nelma Moreira Departamento de Ciência de Computadores da FCUP Outubro 2011 Introdução aos Computadores Introdução à Ciência de Computadores

Leia mais

Web site. Profa. Patrícia Dockhorn Costa.

Web site.  Profa. Patrícia Dockhorn Costa. Estruturas de Dados Aula 1: Introdução e conceitos básicos Web site http://www.inf.ufes.br/~pdcosta/ensino/ Profa. Patrícia Dockhorn Costa Email: pdcosta@inf.ufes.br Monitoria: Alexandro alexandrosouzaramos@gmail.com

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 10 de Maio de 2016 Funções Hash Outra forma de obter integridade Funções hash criptográficas: mapa entre mensagens de comprimento

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

(2010/11/17) P. Quaresma. Criptografia. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs. MACs 185 / 248 (2010/11/17)

(2010/11/17) P. Quaresma. Criptografia. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs. MACs 185 / 248 (2010/11/17) Criptográficas Criptográficas O papel das funções de dispersão na criptografia está relacionado em especial com os aspectos de verificação da integridade da informação e autenticação das mensagens. Dado

Leia mais

(2012/09/17 (v23)) P. Quaresma. Criptografia. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs.

(2012/09/17 (v23)) P. Quaresma. Criptografia. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. MDCs. As funções de dispersão ( hash functions ) caracterizam-se por aplicarem um dado conjunto de valores (de grande dimensão) num outro conjunto de valores, não necessariamente do mesmo tipo, de menor dimensão.

Leia mais

Estruturas de Dados Aula 1: Introdução e conceitos básicos 28/02/2011

Estruturas de Dados Aula 1: Introdução e conceitos básicos 28/02/2011 Estruturas de Dados Aula 1: Introdução e conceitos básicos 28/02/2011 Web site http://www.inf.ufes.br/~pdcosta/ensino/ Profa. Patrícia Dockhorn Costa Email: pdcosta@inf.ufes.br Introdução O que são estruturas

Leia mais

Computer Emergency Response Team - Rio Grande do Sul fonte: Autentificação

Computer Emergency Response Team - Rio Grande do Sul fonte:  Autentificação Computer Emergency Response Team - Rio Grande do Sul fonte: http://www.cert-rs.tche.br/docs_html/autentic.html O que é Autentificação? Autentificação Quando você recebe uma mensagem de correio eletrônico,

Leia mais

SHA Descrição e Resumo. Pós Graduação Latu-Sensu

SHA Descrição e Resumo. Pós Graduação Latu-Sensu SHA Descrição e Resumo Pós Graduação Latu-Sensu ITA/Stefanini Rodrigo Rubira Branco Criptografia Prof. Faleiros 1.0-) História SHA quer dizer Secure Hash Algorithm e mostra-se como um dos mais utilizados

Leia mais

Universidade Presbiteriana Mackenzie. Robustez da Prova Digital A Importância do Hash no Processo Judicial

Universidade Presbiteriana Mackenzie. Robustez da Prova Digital A Importância do Hash no Processo Judicial Universidade Presbiteriana Mackenzie Pós-Graduação Computação Forense Robustez da Prova Digital A Importância do Hash no Processo Judicial Trabalho de Fundamentos da Investigação Criminal Professora Dra.

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Conceitos básicos sobre computadores (continuação)

Conceitos básicos sobre computadores (continuação) SSC0101 - ICC1 Teórica Introdução à Ciência da Computação I Conceitos básicos sobre computadores (continuação) Prof. Vanderlei Bonato Prof. Cláudio Fabiano Motta Toledo Sumário O que é um computador e

Leia mais

AULA 03: FUNCIONAMENTO DE UM COMPUTADOR

AULA 03: FUNCIONAMENTO DE UM COMPUTADOR ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 03: FUNCIONAMENTO DE UM COMPUTADOR Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação O QUE É UM COMPUTADOR?

Leia mais

Criptografia Pós-Quântica Corretores de Erros

Criptografia Pós-Quântica Corretores de Erros Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP misoczki@linux.ime.usp.br Prof. Dr. Paulo S. L. M. Barreto Poli/USP pbarreto@larc.usp.br

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Cripto Academia Como funciona a criptografia?

Cripto Academia Como funciona a criptografia? Relatório de Trabalho Cripto Academia Como funciona a criptografia? João Santos - ei10070 Pedro Rosa - ei10109 Índice Índice... 1 Introdução... 2 Motivação... 3 Plataforma Web Cripto Academia... 4 Objetivos...

Leia mais

Arquiteturas RISC e CISC. Adão de Melo Neto

Arquiteturas RISC e CISC. Adão de Melo Neto Arquiteturas RISC e CISC Adão de Melo Neto 1 Arquitetura RISC Arquitetura RISC. É um das inovações mais importantes e interessantes. RISC significa uma arquitetura com um conjunto reduzido de instruções

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

Autenticação e o Problema do Logaritmo Discreto

Autenticação e o Problema do Logaritmo Discreto Autenticação e o Problema do Logaritmo Discreto Fábio Borges 1, Pedro Carlos da Silva Lara 1 1 Coordenação de Sistemas e Redes Laboratório Nacional de Computação Científica Av. Getulio Vargas, 333, Quitandinha

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

A Matemática como Serviço a Ciência da Computação. Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação

A Matemática como Serviço a Ciência da Computação. Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação A Matemática como Serviço a Ciência da Computação Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação A Matemática e Ciência da Computação A Matemática faz parte do DNA

Leia mais

Aula 7: Portas Lógicas: AND, OR, NOT, XOR, NAND e NOR

Aula 7: Portas Lógicas: AND, OR, NOT, XOR, NAND e NOR Aula 7: Portas Lógicas: AND, OR, NOT, XOR, NAND e NOR Conforme discutido na última aula, cada operação lógica possui sua própria tabela verdade. A seguir será apresentado o conjunto básico de portas lógicas

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Criptografia Assimétrica e Funções de Síntese

Criptografia Assimétrica e Funções de Síntese Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Representação de Números de Ponto Flutuante Aritmética

Leia mais

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Configurar ajustes do  e personalize notificações de  na ponta de prova da rede de FindIT Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas

Leia mais

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é uma rede privada que seja usada para

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 7

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 7 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 7 Índice 1. A Organização do Computador...3 1.1 Processadores... 3 2 1. A ORGANIZAÇÃO DO COMPUTADOR Um computador digital consiste em um sistema interconectado de processadores,

Leia mais

Árvores B. Hashing. Estrutura de Dados II Jairo Francisco de Souza

Árvores B. Hashing. Estrutura de Dados II Jairo Francisco de Souza Árvores B Hashing Estrutura de Dados II Jairo Francisco de Souza Funções Hashing Divisão Compressão de chaves alfanuméricas Multiplicação Enlaçamento Deslocado Limite Função Meio-Quadrado Extração Transformação

Leia mais

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G Objetivo Um usuário do Simple Network Management Protocol (SNMP) é definido por suas credenciais do início de

Leia mais

Introdução à Computação

Introdução à Computação Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Introdução à Computação EXERCÍCIOS

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Circuito de dados e circuito de controlo

Circuito de dados e circuito de controlo Circuito de dados e circuito de controlo Considerações iniciais Exemplo 2 1 As metodologias estudadas até agora permitem projectar circuitos digitais combinatórios e digitais de pequena complexidade. Estas

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

70% dos computadores no Brasil estão desprotegidos, diz pesquisa

70% dos computadores no Brasil estão desprotegidos, diz pesquisa 70% dos computadores no Brasil estão desprotegidos, diz pesquisa Uma pesquisa realizada pela Kaspersky, e divulgada na quartafeira (3/4) mostra que 70% dos computadores no Brasil estão desprotegidos. No

Leia mais

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

Compressão de Textos. Introdução. Introdução. Introdução. O volume de informação textual disponível on-line é imenso:

Compressão de Textos. Introdução. Introdução. Introdução. O volume de informação textual disponível on-line é imenso: Compressão de Textos Estrutura de Dados II Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas ICEB Departamento de Computação DECOM O volume

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores

Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores. Organização Básica de Computadores Ciência da Computação Arq. e Org. de Computadores Processadores Prof. Sergio Ribeiro Composição básica de um computador eletrônico digital: Processador Memória Memória Principal Memória Secundária Dispositivos

Leia mais

REPRESENTAÇÃO DE NÚMEROS EM BINÁRIO E HEXADECIMAL

REPRESENTAÇÃO DE NÚMEROS EM BINÁRIO E HEXADECIMAL ESCOLA POLITÉCNICA UNIVERSIDADE DE SÃO PAULO Departamento de Engenharia de Sistemas Eletrônicos PSI - EPUSP REPRESENTAÇÃO DE NÚMEROS EM BINÁRIO E HEXADECIMAL 1. Hexadecimal [A1] Hexadecimal é o sistema

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

SSC510 Arquitetura de Computadores 1ª AULA

SSC510 Arquitetura de Computadores 1ª AULA SSC510 Arquitetura de Computadores 1ª AULA REVISÃO DE ORGANIZAÇÃO DE COMPUTADORES Arquitetura X Organização Arquitetura - Atributos de um Sistema Computacional como visto pelo programador, isto é a estrutura

Leia mais

Art. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I).

Art. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I). RESOLUÇÃO N o 65, DE 09 DE JUNHO DE 2009. APROVA A VERSÃO 2.0 DO DOCUMENTO PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL, E O PLANO DE MIGRAÇÃO RELACIONADO. O SECRETÁRIO EXECUTIVO DO COMITÊ GESTOR

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais