Software de Telecomunicações. Cifras simétricas por blocos

Tamanho: px
Começar a partir da página:

Download "Software de Telecomunicações. Cifras simétricas por blocos"

Transcrição

1 Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o mais extensa possível. Tal critério esbarra com a dificuldades Memorização Transmissão por via segura A moderna criptografia de chaves simétricas baseia-se na simplificação das chaves e no aumento da complexidade da cifra. Existem 2 abordagens: Bloco: cifrado um bloco (série de elementos) de cada vez DES- Data Encryption Standard, baseada na rede de Feistel. EAS- Advanced Encryption Standard, baseada na rede permutação substituição. Sequenciais: cifrado elemento a elemento (ex: RC4, A5) Prof RG Crespo Software de Telecomunicações Cifras por bloco : 2/40

2 Cifras modernas (2) Vantagens das cifras de bloco Maior dificuldade no ataque Normas estabelecidas (NIST, ) Perda/alteração de bits afecta apenas o bloco (ou contrário das cifras sequenciais, que podem afectar a mensagem restante) Vantagens das cifras sequenciais Maior rapidez nas operações cifrar/decifrar Maior facilidade na análise matemática Usadas em cifras de sistemas de comunicações (ex: bluetooth, GSM e ) Prof RG Crespo Software de Telecomunicações Cifras por bloco : 3/40 Cifras de bloco (1) Definição: Numa cifra de bloco, o texto a cifrar (tipicamente sequências de bits) é partido em blocos, todos do mesmo tamanho. Cada bloco é cifrado de forma independente. Se o texto não for de comprimento múltiplo do bloco, os bits que faltam no último bloco são preenchidos de forma pré-determinada ( padding ). Conceptualmente, cifra por bloco é uma substituição num alfabeto gigantesco (Ex: num bloco de 64 bits há 2 64 substituições possiveis) Prof RG Crespo Software de Telecomunicações Cifras por bloco : 4/40

3 Cifras de bloco (2) Operações de grupo: as cifras modernas de bloco usam combinações de várias operações de grupos de bits 1. Caixa P: implementa uma permutação da entrada. (1) Permutação A entrada é transposta para Prof RG Crespo Software de Telecomunicações Cifras por bloco : 5/40 Cifras de bloco (3) (2) Permutação compressão (3) Permutação expansão Rotações controladas: rotação circular de bits, número de vezes determinados por valor u u >> Prof RG Crespo Software de Telecomunicações Cifras por bloco : 6/40

4 Cifras de bloco (4) 3. Caixa S: implementa uma substituição não-linear de n bits de entrada por m bits de saída. 4. Circuitos de Feistel: entrada de 2n bits dividida em dois sub-blocos E (esquerdo) e D (direito), que são permutados com um dos sub-blocos alterados. E D F k E' D' = F(.k) E D E' + D' D E = F(.k) D' E' Prof RG Crespo Software de Telecomunicações Cifras por bloco : 7/40 Cifras de bloco (5) Problema: decifrar blocos demora tempo e é sujeita a falhas na transmissão dos criptogramas. Solução: prefixar mensagem com número de sequência e pósfixar com checksum CRC 1. Decifrar número de sequência primeiro 2. Se for inválido, abandonar. Se for válido, continuar a cifrar criptograma. 3. Verificar CRC antes de entregar o texto decifrado. Mensagem Número de sequência CRC Prof RG Crespo Software de Telecomunicações Cifras por bloco : 8/40

5 Exemplo de aplicação: DES (1) Curiosidade, não faz parte da avaliação Algoritmo de blocos, adoptado pelo NIST em 1977 com base no algoritmo Lucifer (desenvolvido pela IBM). Primeiro sistema criptográfico simétrico de grande utilização. Alterações impostas pela NSA 1 (ex: redução da chave inicial de 128 para 56 bits [ver tabela de espaço de cifra] e alterações nas S-boxes) geraram controvérsia sobre existência de mecanismos escondidos de decifra ( trapdoor ). Trabalhos posteriores demonstraram que alterações melhoraram segurança. Em particular, técnicas de criptoanálise diferencial revelam grande imunidade do DES (o NSA sugeriu que essas técnicas eram suas conhecidas antes de terem sido publicadas). 1-National Security Agency: Fort Meade, MD é o maior empregador de matemáticos nos EUA Prof RG Crespo Software de Telecomunicações Cifras por bloco : 9/40 Exemplo de aplicação: DES (2) Curiosidade, não faz parte da avaliação Caixa S: Tabelas de substituição, com 6 bits de entrada substituídos por 4 bits de saída: dependem do local onde são aplicadas Ex: S-box 1 entrada x 1 x 6, dividida em duas partes: A= x 1x 6 e B= x 2 x 4 saída y 1..y 4 B A Prof RG Crespo Software de Telecomunicações Cifras por bloco : 10/40

6 Exemplo de aplicação: DES (3) Curiosidade, não faz parte da avaliação a) Cifra: 16 rondas ( rounds ) por circuitos Feistel. Chave de 56 bits, a que se adicionam 8 bits de paridade. Em cada ronda a chave é deslocada. Texto plano Permutação inicial L 0 R 0 + f 1 L 1 =R 0 R 1 =L 0 f(r 0, 1 ) Permutação final Texto cifrado Prof RG Crespo Software de Telecomunicações Cifras por bloco : 11/40 Exemplo de aplicação: DES (4) Curiosidade, não faz parte da avaliação Função f 32 bits (56 bits)+paridade Shift 48 bits (48 bits) + 6 S-box S-box 8 4 Permutação 32 bits Prof RG Crespo Software de Telecomunicações Cifras por bloco : 12/40

7 Exemplo de aplicação: DES (5) Curiosidade, não faz parte da avaliação Decifra: mesmo algoritmo que cifra, excepto ordem das chaves k 16 k 1 Resultado na iteração j a) L j = R j-1 b) R j = L j-1 f(r j-1,k j ) Trocando sentido a) R j-1 = L j b) L j-1 f(r j-1,k j ) = R j L j-1 f(r j-1,k j ) f(r j-1,k j ) = R j f(r j-1,k j ) L j-1 = R j f(r j-1,k j ) L j-1 = R j f(l j,k j ) Prof RG Crespo Software de Telecomunicações Cifras por bloco : 13/40 Exemplo de aplicação: DES (6) Curiosidade, não faz parte da avaliação Há 4 chaves, denominadas fracas, que levam à geração de sub-chaves iguais FFFFFFF FFFFFFF FFFFFFF FFFFFFF Nota1: DES disponibilizado em Linux por #include <unistd.h> char *crypt(const char *key, const char *salt); Nota2: DES implementado em circuitos integrados Prof RG Crespo Software de Telecomunicações Cifras por bloco : 14/40

8 Exemplo de aplicação: DES (7) Curiosidade, não faz parte da avaliação b) Ataques: Resistente a criptoanálise diferenciada (identificar chave observando resultados nos criptogramas de pequenas diferenças inseridas no texto plano)-técnica desconhecida nos anos 70. Graças ao espaço de cifra de 56 bits, em Jan 1999 o DES foi quebrado em 22h 15min, por computação distribuída com 100_000 PCs (245 biliões de chaves/seg) Ataque por dicionário: apesar de cada texto plano poder gerar 2 64 criptogramas, o DES apenas gera 2 56 alternativas. O ataque reside em cifrar um texto com as 2 56 chaves possíveis, submeter o texto plano ao cifrador e comparar o resultado para quebrar a chave. Até agora, DES passível de ataque apenas por força bruta! Prof RG Crespo Software de Telecomunicações Cifras por bloco : 15/40 Exemplo de aplicação: DES (8) Curiosidade, não faz parte da avaliação IBM melhorou segurança, através de cifra tripla e mantendo chaves de 56 bits. k 1 k 2 k 1 k 1 k 2 k 1 P E D E C D E D P Com duas chaves, 3DES constroi espaço de chaves de Nota1: 3DES usado ainda hoje nos sistemas bancários. Nota2: Em 1999, 3DES codificado a 120 Bps. Prof RG Crespo Software de Telecomunicações Cifras por bloco : 16/40

9 Exemplo de aplicação: EAS (1) NIST abriu concurso em 97 para algoritmo de substituição do 3DES, designado por AES- Advanced Encryption Standard. Foram usados como critérios de selecção 1. Segurança: resistência à criptoanálise 2. Eficiência computacional e requisitos de memória 3. Implementação: simplicidade no algoritmo, apropriado para implementação em SW e HW. Submetidas 15 propostas, 5 finalistas 1. Rijndael (Rijmen e Daemen da U Leuven/Bélgica) - vencedor 2. Serpent (de investigadores de U,D e Israel) 3. Twofish (de Counterpane Labs). 4. RC6 (RSA) 5. MARS (IBM) Prof RG Crespo Software de Telecomunicações Cifras por bloco : 17/40 Exemplo de aplicação: EAS (2) Desempate Rijndael/Serpent conseguido por ser algoritmo de implementação mais eficiente. Rijndael é um algoritmo de blocos de 128 bits Chave de 128 bits, mas o algoritmo base pode ser alterado para múltiplo de 32 bits (exemplos: 192 e 256 bits). Formado por 10 rondas com permutações e XOR de sub-chaves. Facilmente implementado em processadores de 8 bits, para smart cards. Exemplos conhecidos de utilização da cifra AES: SSH Sensor Zigbee Prof RG Crespo Software de Telecomunicações Cifras por bloco : 18/40

10 Exemplo de aplicação: EAS (3) a) Cifra: Cifra calculada por rondas Rondas da primeira à penúltima composta por quatro etapas (1 permutação e 3 substituições). 1) Substituição (caixa S) 2) Deslocamento linhas: permutação simples 3) Mistura: aritmética sobre GF(2 8 ) 4) Adição de chave 1 10 Texto pleno Adição chave Substituição bits Deslocamento Mistura Adição chave Substituição bits Deslocamento Adição chave Texto cifrado Chave w[0,3] Chave expandida w[4,7] w[40,43] Prof RG Crespo Software de Telecomunicações Cifras por bloco : 19/40 Exemplo de aplicação: EAS (4) Texto colocado no estado corrente (State) - matrix 4 linhas por Nb colunas (Nb=tamanho bloco/32). Para o AES, Nb=4 e o texto é espalhado ao longo da colunas. Estado 8 bits bits S 0,0 =0 S 0,1 = 4 S 1,0 =1 S 1,1 = 5 S 2,0 =2 S 2,1 = 6 S 3,0 =3 S 3,1 = 7 S 0,2 =8 S 0,3 =12 S 1,2 =9 S 1,3 =13 S 2,2 =10 S 2,3 =14 S 3,2 =11 S 3,3 =15 Prof RG Crespo Software de Telecomunicações Cifras por bloco : 20/40

11 Exemplo de aplicação: EAS (5) Chave expandida na matrix Roundey de 4 linhas por Nk colunas (Nk=tamanho chave/32). Nota: No AES, bloco e chave de 128 bits. Logo, Nb=Nk=4 Numero de rondas dada pela seguida tabela: Nb=4 Nb=6 Nb=8 Nk= Nk= Nk= AES Prof RG Crespo Software de Telecomunicações Cifras por bloco : 21/40 Exemplo de aplicação: EAS (6) 1) Substituição de bits Cada Byte do estado substituído pelo Byte indexado pela linha (4-bits esquerdos) e coluna (4-bits direitos). Ex: Byte 4A substituído pelo valor S-box(4,A)=D6 Nota: Informação extra disponível em Design of Rinjdael, Joan Daemen and Vincent Rijmen, Springer-Verlag Prof RG Crespo Software de Telecomunicações Cifras por bloco : 22/40

12 Exemplo de aplicação: EAS (7) 2) Deslocamento de linhas: deslocamento circular esquerdo em cada linha i de i posições Prof RG Crespo Software de Telecomunicações Cifras por bloco : 23/40 Exemplo de aplicação: EAS (8) 3) Mistura Cada coluna processada separadamente. Cada Byte substituído por valor dependente de todos os 4 Bytes da coluna, prefazendo multiplicação em GF(2 8 ). Prof RG Crespo Software de Telecomunicações Cifras por bloco : 24/40

13 Exemplo de aplicação: EAS (9) 4) Adição de chave XOR em cada coluna a uma sequência de 4 Bytes da chave. Em cada ronda a sequência avança 4 posições. Prof RG Crespo Software de Telecomunicações Cifras por bloco : 25/40 Exemplo de aplicação: EAS (10) 5) Expansão da chave O tamanho da chave a ser usada nas rondas é igual ao produto do comprimento do bloco pelo número de rondas mais um. No AES, a chave de 128 bits é expandida para uma tabela de 44 palavras de 32 bits. 1. Copiadas as 4 palavras iniciais da chave para a chave estendida 2. Ciclo de 4 palavras de cada vez, com w[i] dependente de w[i-1] e w[i-4]. Se w[i] não for múltiplo de 4, aplicar XOR Se w[i] for múltiplo de 4, para w[i-1] rodar + S-box + XOR de w[i-4]. Prof RG Crespo Software de Telecomunicações Cifras por bloco : 26/40

14 Exemplo de aplicação: EAS (11) Prof RG Crespo Software de Telecomunicações Cifras por bloco : 27/40 Exemplo de aplicação: EAS (12) b) Decifra: Aplicar etapas na sequência inversa Inverter operação em cada etapa Sequência da chave expandida é igualmente invertida (de w[40,43] até w[0,3] c) Ataques Uma máquina que verifica chaves/seg, demora anos a varrer o espaço de chaves de 128 bits: a idade estimada do universo é de 1.3x10 10 anos. São conhecidos ataques a AES até 7 rondas, o que levanta preocupações pela pequena margem de conforto. Prof RG Crespo Software de Telecomunicações Cifras por bloco : 28/40

15 Modos criptográficos (1) [Definição] O modo criptográfico combina de formas distintas a chave e os textos (plano ou criptograma) para evitar o problema de, numa cifra de blocos, o mesmo texto plano com a mesma chave produzem a mesma cifra. Os objectivos dos modos criptográficos são a confidencialidade e a integridade das mensagens. São conhecidos vários modos criptográficos: 1. ECB - Electronic Codebook 2. CBC - Cipher Block Chaining 3. CFB - Cipher Feedback 4. OFB - Output Feedback 5. CTR - Counter Prof RG Crespo Software de Telecomunicações Cifras por bloco : 29/40 Modos criptográficos (2) ECB-Electronic codebook: os blocos são cifrados em paralelo. Vantagem: simples de operar, crifra e decifra podem ser paralelizadas. Inconveniente: fragmentos de texto plano pode repetir-se (ex: cabeçalhos de ), que resultam em fragmentos iguais no criptograma. Desaconselhado em protocolos criptográficos. Ci = E Pi = D k k ( Pi ) ( C ) i Emissor P 1 C 1 P 2 C 2 Receptor Prof RG Crespo Software de Telecomunicações Cifras por bloco : 30/40 P 1 P 2

16 Modos criptográficos (3) Ataque por repetição de bloco 1. Intruso intercepta mensagens cifradas de transferências entre os bancos A e B. 2. Intruso transfere várias vezes quantias fixas de amigos com contas em A (dando antecipadamente o $), para a sua conta no banco B. Assim consegue isolar a ordem cifrada de depósito para a sua conta no banco B. 3. Num dia movimentado, adiciona uma ordem cifrada de depósito para a sua conta no banco B em todas as transferências. Ao fim do dia levanta o seu saldo e desaparece. Contra-ataques: alterar frequentemente as chaves, ou usar modos criptográficos de encadeamento ( chaining ). Prof RG Crespo Software de Telecomunicações Cifras por bloco : 31/40 Modos criptográficos (4) CBC - Cipher Block Chaining: resultados da cifra anterior são somados ao texto plano a submeter à cifra seguinte. Ci = E Pi = D k k ( Pi ( C Ci 1), ) C i i 1 PT1 C 0 = IV Emissor IV CT1 Receptor IV PT1 PT2 CT2 PT2 Prof RG Crespo Software de Telecomunicações Cifras por bloco : 32/40

17 Modos criptográficos (5) IV-vector de inicialização é aleatório, pode ser público (não há problemas, uma vez que os IV dos blocos seguintes também são públicos). O CBC representa uma extensão das cifras sequenciais. Vantagem: a decifra pode ser paralelizada. Inconvenientes: O modo CBC manifesta problema do erro na transmissão de um bit poder afectar todo o restante texto. A cifra é sequencial, a impossibilidade de paralelização da cifra não permite melhorar o desempenho. Nota: modo recomendado em Bruce Schneier; Applied Cryptography- Protocols, Algorithms and Source Code in C; John Wiley, 1996 Prof RG Crespo Software de Telecomunicações Cifras por bloco : 33/40 Modos criptográficos (6) CFB - Cipher Feedback: criptograma é cifrado para soma, módulo 2, do criptograma seguinte. Ci = E Pi = E k k ( C ( C i 1 i 1 ) Pi, ) C i O 0 = IV Emissor IV Receptor IV P 1 C 1 P 2 C 2 P 1 P 2 Prof RG Crespo Software de Telecomunicações Cifras por bloco : 34/40

18 Modos criptográficos (7) Vantagens e inconvenientes do CBC também manifestadas no CFB Vantagem: a decifra pode ser paralelizada. Inconvenientes: O modo CFB manifesta problema do erro na transmissão de um bit poder afectar todo o restante texto. A cifra é sequencial, a impossibilidade de paralelização da cifra não permite melhorar o desempenho. O CFB revela vantagem extra de permitir pipeline (cada ronda depende da cifra da ronda anterior), útil para aplicações que exigem latência reduzida (ex: video). Prof RG Crespo Software de Telecomunicações Cifras por bloco : 35/40 Modos criptográficos (8) OFB - Output Feedback: cifra é aplicada apenas ao IV e o texto plano é somado ao resultado. Ci = Pi Pi = C i Oi, O i O O = i 0 = IV E ( O k ) i 1 Emissor IV PT1 PT2 CT1 CT2 PT1 PT2 Receptor Prof RG Crespo Software de Telecomunicações Cifras por bloco : 36/40 IV

19 Modos criptográficos (9) IV-vector de inicialização é aleatório, pode ser público. O OFB admite que os blocos de texto sejam de comprimento menor que a chave. Vantagens: Devido à simetria da operação XOR, a cifra e a decifra são iguais. O modo OFB não manifesta problema do erro na transmissão de um bit. Prof RG Crespo Software de Telecomunicações Cifras por bloco : 37/40 Modos criptográficos (10) CTR-Counter: cifra é soma de valores cifrados de uma sequência não repetida (ex: nonce mais contador). Vantagens: Não exige enchimento. Permite paralelização. Nota: modo adoptado pelo WPA2 (comunicações de sistemas sem fios, norma IEEE i) com cifra por AES. Emissor Nonce P 1 C1 Receptor Nonce +1 P 1 +1 P 2 C2 +1 P 2 +1 Prof RG Crespo Software de Telecomunicações Cifras por bloco : 38/40

20 Enchimento de blocos (1) Algoritmos de cifra em bloco em modos ECB ou CBC exigem entrada ser múltipla da dimensão do bloco. Existem diversas técnicas de enchimento ( padding ) de blocos. Nos exemplos consideramos um bloco para DES de 8B (64 bits) terminado por fim. = 66h69h6dh2eh. 1. Todos os caracteres iguais a espaço. Ex: d 2e Todos os caracteres iguais a NULL Ex: d 2e Prof RG Crespo Software de Telecomunicações Cifras por bloco : 39/40 Enchimento de blocos (2) 3. Caracteres NULL, excepto último que indica o número de caracteres de enchimento. Ex: d 2e Para o modo ECB, usar caracteres aleatórios em vez de NULL Ex: d 2e 58 B Todos os caracteres iguais ao número de caracteres de enchimento (PCS#5 e RFC2630). Ex: d 2e Primeiro caractere 0x80, restantes iguais a NULL. Ex: d 2e Prof RG Crespo Software de Telecomunicações Cifras por bloco : 40/40

Criptografia e Segurança das Comunicações

Criptografia e Segurança das Comunicações Criptografia e Segurança das Comunicações Cifras simétricas por locos Cifras por loco : /35 Cifras modernas () Para dificultar a quera do código, a chave deve ser o mais extensa possível. Tal critério

Leia mais

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES

OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Concurso AES Morte iminente do DES Triple-DES seguro,

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Cifras de bloco con@nuas Cifras de bloco simétricas (ou de chave secreta) Tipo de chave Cifras simétricas Cifras assimétricas Cifra mista ou híbrida

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National

Leia mais

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida

Cifras por Blocos MI/CEI José Carlos Bacelar Almeida Cifras por Blocos MI/CEI 2002 José Carlos Bacelar Almeida (bacelar@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo Mensagem é partida em blocos do comprimento requerido. Último bloco

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15

Leia mais

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016

3DES e AES - Noções Fortes de Segurança - InfoSec. 20 de Abril de 2016 3DES e AES - Noções Fortes de Segurança - InfoSec 20 de Abril de 2016 Ataque de força bruta contra o DES Temos pares (m i, c i ) tal que c i = E(k, m i ) e queremos achar k Para um par (m, c) existe zero

Leia mais

Campos de estudo Algoritmos Aplicações e praticas de privacidade

Campos de estudo Algoritmos Aplicações e praticas de privacidade Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Cifras por Blocos. Criptografia e Segurança da Informação. José Carlos Bacelar Almeida Cifras por Blocos

Cifras por Blocos. Criptografia e Segurança da Informação. José Carlos Bacelar Almeida Cifras por Blocos Cifras por Blocos Criptografia e Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Cifras por Blocos Processam blocos de comprimento fixo: Tamanhos típicos para os blocos: 64, 126,

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Sistemas criptográficos simétricos

Sistemas criptográficos simétricos Sistemas criptográficos simétricos meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos são compartilhados Criptografia Convencional: Técnicas Clássicas Técnica de substituição Letras do texto plano

Leia mais

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL

ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL ANÁLISE DO ALGORITMO VENCEDOR DO AES: O RIJNDAEL Rafael Antonio da Silva Rosa (IC) Instituto Tecnológico de Aeronáutica (ITA) Pça. Mal. Eduardo Gomes, 50, Vila das Acácias, 12228-901, S. José dos Campos

Leia mais

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari

CRIPTOGRAFIA MODERNA Simétrica. Professor: Jiyan Yari CRIPTOGRAFIA MODERNA Simétrica Professor: Jiyan Yari Histórico Na criptografia mecânica é fundamental a ocultação pública da chave e também desejável manter segredo sobre a estrutura da máquina que produz

Leia mais

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú

Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a ajuda das ú Criptografia e Segurança em Rede Capítulo 3 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado

Leia mais

AES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016

AES - Noções Fortes de Segurança - InfoSec. 4 de Outubro de 2016 AES - Noções Fortes de Segurança - InfoSec 4 de Outubro de 2016 Processo NIST para AES 1997: pedido por propostas eficientes e seguras (blocos de 128,192 e 25 bits) 1998: 15 propostas 1999: finalistas:

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2005/2006. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Comunicação segura entre agentes Cifras

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad Cifra Sequenciais Criptografia Engenharia Biomédica José Carlos Bacelar Almeida (jba@di.uminho.pt) 1 Cifra One-Time-Pad Já estudamos o facto da cifra OneTimePad (Vernam) oferecer garantias de confidencialidade!!!!!!

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

MODELO SIMPLIFICADO DO CIFRADOR IDEA

MODELO SIMPLIFICADO DO CIFRADOR IDEA UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO MODELO SIMPLIFICADO DO CIFRADOR IDEA HENRIQUE TOMASI PIRES BLUMENAU 2006 2006/1-17 HENRIQUE

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Cifras simétricas a partir de cifras por blocos Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Segurança de uma cifra simétrica Pseudo-aleatoriedade Primeiras construções de cifras

Leia mais

O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica.

O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica. Capítulo 2 O primeiro tipo bastante prático de criptografia é chamado de criptografia simétrica. Um algoritmo utiliza uma chave para converter as informações em algo que se parece com bits aleatórios.

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Cifragem de Imagens usando Cifras de Bloco e

Cifragem de Imagens usando Cifras de Bloco e Cifragem de Imagens usando Cifras de Bloco e Sequências Caóticas José A. P. Artiles, Daniel P. B. Chaves, Cecilio Pimentel Resumo A cifragem de dados com alta correlação, como imagens, é um desafio para

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Criptografia Aplicada LESI/LMCC /2005

Criptografia Aplicada LESI/LMCC /2005 Criptografia Aplicada LESI/LMCC - 2004/2005 Manuel Bernardo Barbosa November 15, 2004 Manuel Bernardo Barbosa - mbb@di.uminho.pt Avaliação 1 A avaliação será efectuada de acordo com as duas componentes:

Leia mais

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de

Leia mais

O padrão de criptografia simétrica AES

O padrão de criptografia simétrica AES O padrão de criptografia simétrica AES Raquel de Araújo de Souza Fábio Borges de Oliveira {rasouza,borges}@lncc.br Resumo Neste trabalho apresentamos o algoritmo AES, atual padrão de criptografia simétrica

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Sumário: Paradigmas de Segurança

Sumário: Paradigmas de Segurança Paradigmas da Computação e Comunicação Segura 1 Sumário: Paradigmas de Segurança Trusted Computing Base Introdução a Criptografia Criptografia Simétrica Criptografia Assimétrica Funções de Síntese Autenticação

Leia mais

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Códigos de Detecção de Erros 2ª. parte. Prof. Ricardo de O. Duarte DECOM - UFOP

Códigos de Detecção de Erros 2ª. parte. Prof. Ricardo de O. Duarte DECOM - UFOP Códigos de Detecção de Erros 2ª. parte Prof. Ricardo de O. Duarte DECOM - UFOP Códigos de Checksum Principais características: Código separável. Usados em Pen-drives, HDs, Floppy Disks, Redes. Código Não

Leia mais

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo

Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Universidade de Brasília - UnB Faculdade UnB Gama - FGA Engenharia de Software Equalização de Frequência em Cifradores de Fluxo: Uma proposta de algoritmo Autor: Gabriela Matias Navarro Orientador: Prof.

Leia mais

RODOLFO BARROS CHIARAMONTE SICO: UM SISTEMA INTELIGENTE DE COMUNICAÇÃO DE DADOS COM SUPORTE DINÂMICO A SEGURANÇA

RODOLFO BARROS CHIARAMONTE SICO: UM SISTEMA INTELIGENTE DE COMUNICAÇÃO DE DADOS COM SUPORTE DINÂMICO A SEGURANÇA FUNDAÇÃO DE ENSINO EURÍPIDES SOARES DA ROCHA CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO RODOLFO BARROS CHIARAMONTE SICO: UM SISTEMA INTELIGENTE DE COMUNICAÇÃO

Leia mais

Criptografia Assimétrica e Funções de Síntese

Criptografia Assimétrica e Funções de Síntese Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

Segurança de aplicação - S/MIME

Segurança de aplicação - S/MIME Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de

Leia mais

Segurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1

Segurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de

Leia mais

Protocolo para cifra de uso único via função NOT controlada

Protocolo para cifra de uso único via função NOT controlada BOLETIM DE PESQUISA E DESENVOLVIMENTO ISSN 1677-9266 Março/2018 43 Protocolo para cifra de uso único via função NOT controlada ISSN 1677-9266 Março/2018 Empresa Brasileira de Pesquisa Agropecuária Embrapa

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda

Leia mais

ANÁLISE DE ALGORITMOS NECESSÁRIOS À IMPLEMENTAÇÃO DE UMA INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO ITA.

ANÁLISE DE ALGORITMOS NECESSÁRIOS À IMPLEMENTAÇÃO DE UMA INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO ITA. Anais do 14 Encontro de Iniciação Científica e Pós-Graduação do ITA XIV ENCITA / 2008 Instituto Tecnológico de Aeronáutica, São José dos Campos, SP, Brasil, Outubro, 20 a 23, 2008. ANÁLISE DE ALGORITOS

Leia mais

Conceitos básicos de criptografia

Conceitos básicos de criptografia Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais