TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC"

Transcrição

1 TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers

2 Roteiro Criptografia Moderna: Diferenças criptografia simétrica e assimétrica Características criptografia assimétrica RSA Geração de chaves Uso do RSA Processo de cifrar / decifrar Funcionamento Segurança TOCI08 Segurança em Redes de Computadores 2

3 Criptografia: Simétrica X Assimétrica Para Utilizar Um algoritmo e uma chave Alice e Bob compartilham o algoritmo e a chave Para Utilizar Um algoritmo e duas chaves Alice e Bob compartilham um par de chaves Para a Segurança Chave secreta Impossibilidade de decifrar a mensagem Algoritmo + amostras do texto cifrado não devem ser suficientes para determinar a chave Para a Segurança Uma das duas chaves é secreta Impossibilidade de decifrar a mensagem Algoritmo + amostras do texto cifrado + uma das chaves não devem ser suficientes para determinar a outra chave TOCI08 Segurança em Redes de Computadores 3

4 Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido em 1976 Desenvolvido por : Professores do MIT : Rivest, Shamir Professor do USC : Adlem Primeiro artigo sobre RSA: New Directions in Cryptography Apresenta chave pública e também apresenta um novo e ingênuo método para troca de chaves Em 1991 foi adotado o primeiro padrão internacional para assinaturas digitais (ISO/IEC9796), este esquema se baseia no padrão de chaves públicas segundo o modelo RSA TOCI08 Segurança em Redes de Computadores 4

5 Criptografia Assimétrica Provavelmente o avanço mais significativo em 3000 anos de criptografia Utiliza duas chaves: Chave pública Chave privada Tudo o que é cifrado com uma chave somente pode ser decifrado pela outra chave e vice-versa Assimétrica porque os participantes não têm o mesmo papel Não substitui mas complementa a criptografia simétrica TOCI08 Segurança em Redes de Computadores 5

6 Criptografia Assimétrica (Cont.) A criptografia assimétrica envolve o uso de duas chaves: a chave-pública, que é conhecida de todos, e pode ser utilizada para cifrar mensagens, e verificar assinaturas a chave-privada, conhecida só pelo receptor, usada para decifrar mensagens, e assinar (criar) assinaturas Aqueles que podem cifrar mensagens e verificar assinaturas não podem decifrar mensagens e criar assinaturas TOCI08 Segurança em Redes de Computadores 6

7 Criptografia Assimétrica (Cont.) Chave pública Chave privada MENSAGEM *$R!??:{ MENSAGEM Texto Texto cifrado Texto original Cifrar Decifrar Fonte Destino TOCI08 Segurança em Redes de Computadores 7

8 Porquê utilizar criptografia assimétrica? Desenvolvida para resolver duas questões: Distribuição de chaves como ter comunicações seguras sem ter que confiar a um KDC (Key Distribuction Center) a chave Assinaturas digitais como verificar que uma mensagem chegou intacta do emissor que é verificado Invenção pública desenvolvida por Whitfield Diffie & Martin Hellman na Universidade de Stanford Conhecido anteriormente na comunidade (secreta/militar) da criptografia Mantido em segredo por motivos militares TOCI08 Segurança em Redes de Computadores 8

9 Alguns dos principais algoritmos de criptografia assimétrica patenteados TOCI08 Segurança em Redes de Computadores 9

10 Características:criptografia assimétrica Depende de duas chaves que devem ter as seguintes características: Computacionalmente impossível conhecer a chave para decifrar sabendo apenas o algoritmo e a chave utilizada para cifrar Computacionalmente fácil cifrar/decifrar mensagens quando a chave correta é conhecida Qualquer uma das duas chaves pode ser utilizada para cifrar ou para decifrar TOCI08 Segurança em Redes de Computadores 10

11 Criptografia Moderna: RSA

12 Segurança do Sistema Assimétrico RSA Ataques de força bruta (procura exaustiva) são teoricamente possíveis. Mas as chaves são demasiadas grandes (maiores que 512bits) Segurança baseia-se numa suficientemente grande diferença entre a facilidade para cifrar/decifrar e a dificuldade em realizar/implementar a criptoanálise Geralmente, o problema difícil é conhecido, mas demasiadamente difícil na prática Nos métodos conhecidos, é computacionalmente exigente (grande quantidade de cálculos matemáticos são necessários) Lento quando comparado com os métodos de simétrica que geralmente requerem menos operações matemáticas TOCI08 Segurança em Redes de Computadores 12

13 Criptografia Assimétrica O mecanismo de criptografia assimétrica garante quatro pontos básicos: Privacidade Um interceptador não é capaz de entender o que se passa no canal Autenticação É possível provar que o remetente e os destinatários são quem dizem ser Integridade Alterações em trânsito são detectadas Não repúdio O emissor não tem como negar que é o autor da mensagem TOCI08 Segurança em Redes de Computadores 13

14 O que é RSA? Ron Rivest Adi Shamir Leonard Adleman TOCI08 Segurança em Redes de Computadores 14

15 RSA Rivest, Shamir & Adleman do MIT em 1977 Esquema de chave assimétrica mais conhecido e mais utilizado no mundo Baseia-se na exponenciação de inteiros utilizando aritmética modular: Exponenciação leva O((log n) 3 ) operações (fácil cifrar/decifrar) Utiliza inteiros muito grandes (eg bits) Segurança devida à dificuldade em fatorar números muito grandes Fatorização leva O(e log n log log n ) operações (muito difícil obter a chave privada a partir da chave pública) TOCI08 Segurança em Redes de Computadores 15

16 Geração de chaves no RSA Os utilizadores do RSA têm de: determinar dois primos ao acaso - p, q Selecionar e ou d e calcular o outro Os primos p,q não podem ser determinados facilmente a partir de N=p.q Têm de ser suficientemente grandes Não há métodos diretos para determinar primos muito grandes; tipicamente usam-se números aleatórios e testes de primalidade. Esses testes não garantem que o número seja primo TOCI08 Segurança em Redes de Computadores 16

17 Geração de chaves RSA Cada utilizador calcula um par de chave pública / chave privada Seleciona dois números primos aleatoriamente: p,q Calcula em módulo N o valor p.q ø(n)=(p-1)(q-1) Seleciona a chave de cifrar e (relativamente primo [não há divisores comuns]) que deve satisfazer: 1<e<ø(N), MDC(e,ø(N))=1 Resolve a equação seguinte para determinar a chave d e.d=1 mod ø(n) e 0 d N Publica a sua chave pública: KU={e,N} Mantém secreta a sua chave privada: KR={d,p,q} TOCI08 Segurança em Redes de Computadores 17

18 Uso do RSA Para cifrar a mensagem M, o emissor: Obtém a chave pública do receptor KU={e,N} calcula: C=M e mod N, em que 0 M<N Para decifrar um texto cifrado C o destinatário: utiliza a sua chave privada KR={d,p,q} calcula: M=C d mod N M tem de ser menor que o módulo N N (divide-se o texto em blocos de x bits, tal que 2 x < N e o maior possível) TOCI08 Segurança em Redes de Computadores 18

19 Base para o funcionamento do RSA Teorema de Euler: a ø(n) mod N = 1 Em que MDC(a,N)=1 No RSA: N=p.q ø(n)=(p-1)(q-1) Escolhem-se e & d para serem inversos mod ø(n) Portanto e.d=1+k.ø(n) para algum k Assim sendo (sempre em aritmética mod N ) C d = (M e ) d = M 1+k.ø(N) = M 1.(M ø(n) ) k = M 1.(1) k = M 1 = M TOCI08 Segurança em Redes de Computadores 19

20 Exemplo RSA 1: 1. Selecionar números primos: p=17 & q=11 2. Calcular n = pq =17 11= Calcular ø(n)=(p 1)(q-1)=16 10= Selecionar e : MDC(e,160)=1; escolher e=7 5. Determinar d: de=1 mod 160 e d < 160; d=23 uma vez que: 23 7=161= ; d pode ser calculado através do Algoritmo Estendido de Euclides 6. Publicar a chave pública KU={7,187} 7. Guardar a chave privada KR={23,17,11} 8. Exemplo da fase de cifrar/decifrar do RSA: 9. Dada a mensagem M = 88 (nb. 88<187) 1. Cifrar: C = 88 7 mod 187 = Decifrar: M = mod 187 = 88 TOCI08 Segurança em Redes de Computadores 20

21 Exemplo RSA 2: Gerar o par de chaves KU e KR a partir dos números primos p = 7 e q = 17 Cifrar e Decifrar o texto aberto 19 TOCI08 Segurança em Redes de Computadores 21

22 Exemplo RSA 2: Selecionar dois números primos: p = 7 e q = 17 Calcular n = pq = 7 x 17 = 119 Calcular (n) = (p-1)(q-1) = 96 Selecionar e tal que e é relativamente primo a (n) e menor que (n); e = 5 Determinar d tal que de = 1 mod 96 e d < 96; d = 77, pois 77 x 5 = 385 = 4 x KU = {5,119} e KR = {77,119} TOCI08 Segurança em Redes de Computadores 22

23 Exemplo RSA 2: (Cont.) Cifrar KU = 5,119 Texto Aberto = KR = 77,119 Decifrar Texto Cifrado = 1,27...x ,06...x Texto Aberto 19 TOCI08 Segurança em Redes de Computadores 23

24 RSA Demonstração: Java applet: Outro exemplo: TOCI08 Segurança em Redes de Computadores 24

25 Segurança do RSA Três abordagens para atacar o RSA: Ataque por força bruta sobre a chave, que até o presente momento é impossível devido ao número de bits da chave Ataques baseados na teoria dos números (tentativa de fatorar o módulo N) Ataques baseados na quantidade de tempo que demora para executar o algoritmo para decifrar A dificuldade está em achar d dado N TOCI08 Segurança em Redes de Computadores 25

26 O problema da fatoração Três formas : fatorar N=p.q, encontrar ø(n) e depois d Determinar ø(n) diretamente Determinar d diretamente Pensa-se que todos eles são equivalentes a fatorar: Melhorias lentas ao longo dos anos Em Agosto de 1999 conseguiu-se quebrar o RSA com 130 dígitos decimais (512 bits) bit utilizando o algoritmo Generalized Number Field Sieve Para resistir ao ataque são necessárias chaves com tamanho maior que 1024 bits TOCI08 Segurança em Redes de Computadores 26

27 Ataques por tempo Exploram os tempos que demoram os cálculos Exemplo: Multiplicação de números pequenos e grandes Execução de IF's Deduzem o tamanho do operando a partir do tempo que a operação leva Contra-medidas Utilizar atrasos aleatórios Utilizar algoritmos de exponenciação em tempo constante TOCI08 Segurança em Redes de Computadores 27

28 Criptografia Assimétrica: ECC

29 Roteiro Criptografia Moderna: ECC Geração de chaves Uso do ECC Processo de cifrar / decifrar Funcionamento Comparativos TOCI08 Segurança em Redes de Computadores 29

30 Criptografia de Curvas Elípticas (ECC) - 1 ECC - Eliptic Curves Cryptography A maior parte dos sistemas de criptografia assimétrica (RSA, DH) utilizam a teoria dos números ou polinômios Corresponde a um grande peso no armazenamento das chaves e nas operações de cifrar/decifrar Alternativa: curvas elípticas Oferece a mesma segurança com menos bits de chaves TOCI08 Segurança em Redes de Computadores 30

31 Criptografia de Curvas Elípticas (ECC) - 2 Sistema usa curvas elípticas como base para chaves e cifrar/decifrar TOCI08 Segurança em Redes de Computadores 31

32 Criptografia de Curvas Elípticas (ECC) - 3 Em 1985, Neal Koblitz e V. S. Miller propuseram de forma independente a utilização de curvas elípticas para sistemas criptográficos de chave pública Não inventaram um novo algoritmo criptográfico com curvas elípticas sobre corpos finitos, mas implementaram algoritmos de chave pública já existentes Ex.: algoritmo de Diffie e Hellman com curvas elípticas Sistemas criptográficos de curvas elípticas consistem em modificações de outros sistemas que passam a trabalhar no domínio das curvas elípticas, em vez de trabalharem no domínio dos corpos finitos TOCI08 Segurança em Redes de Computadores 32

33 Criptografia de Curvas Elípticas (ECC) - 4 Possuem o potencial de proverem sistemas criptográficos de chave pública mais seguros, com chaves de menor tamanho Muitos algoritmos de chave pública, como o Diffie - Hellman, o ElGamal e o Schnorr podem ser implementados em curvas elípticas sobre corpos finitos ECC resolvem um dos maiores problemas dos algoritmos de chave pública: o grande tamanho de suas chaves Os algoritmos de curvas elípticas atuais, embora possuam o potencial de serem rápidos, são em geral mais demorados do que o RSA TOCI08 Segurança em Redes de Computadores 33

34 Grupo da curva elíptica Pode-se somar pontos em uma curva elíptica Isto torna a curva em um grupo TOCI08 Segurança em Redes de Computadores 34

35 Funcionamento da ECC Fixe uma curva E e P E Chave secreta: inteiro positivo k Chave pública: Q = kp TOCI08 Segurança em Redes de Computadores 35

36 ECC: Cifrando Alice conhece a curva E, o ponto P E e a chave pública Q Para cifrar M E : escolher r aleatoriamente e calcular (rp, rq+m) TOCI08 Segurança em Redes de Computadores 36

37 ECC: Decifrando Bob conhece a curva E, o ponto P E e a chave secreta k Decifra (rp, rq+m) calculando: (rq+m)-k(rp)= r(kp)+m-k(rp)= M TOCI08 Segurança em Redes de Computadores 37

38 Criptoanálise para quebra do ECC Calcular k conhecendo Q = kp Problema do Logaritmo Discreto TOCI08 Segurança em Redes de Computadores 38

39 Considerações gerais sobre algoritmos assimétricos

40 TOCI08 Segurança em Redes de Computadores 40

41 Ataques de força bruta em algoritmos criptográficos: TOCI08 Segurança em Redes de Computadores 41

42 TOCI08 Segurança em Redes de Computadores 42

43 Leitura Recomendada: Stallings, Willian. Network Security Essentials. 2 a Edição. Editora Prentice-Hall Capítulos 2 e 3 Stallings, William - Cryptography and Network Security: Principles and Practice. 3ª Edição. Prentice-Hall Capítulos 9 e 10 Terada, Routo - Segurança de Dados Criptografia em Redes de Computador. São Paulo. Edgard Blücher TOCI08 Segurança em Redes de Computadores 43

44 Adicionais:D&H

45 Diffie-Hellman Objetiva apenas a distribuição de chaves - ou seja, não tem por objetivo realizar a cifragem de mensagens q - Número Primo, < q - raiz primitiva de q A B Gera Randômico X A < q; Calcula Y A = X A mod q Calcula K = (Y B ) X A mod q Gera Randômico X B < q; Calcula Y B = X B mod q Calcula K = (Y A ) X B mod q TOCI08 Segurança em Redes de Computadores 45

46 Exemplo Diffie-Hellman: q = 97 = 5 X A = 36 Y A = 5 36 mod 97 = 50 X B = 58 Y B = 5 58 mod 97 = 44 K = Y B X A = mod 97 = 75 K = Y A X B = mod 97 = 75 K = 75 TOCI08 Segurança em Redes de Computadores 46

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004 Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Chaves Simétricas e Assimétricas

Chaves Simétricas e Assimétricas Chaves Simétricas e Assimétricas Para entendermos a diferenças entre estes tipos de chaves, devemos primeiro saber o conceito básico sobre criptografia. Criptografia (Do Grego kryptós, escondido, e gráphein,

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica

Leia mais

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES

OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Objetivo Geral: Apresentar as noções fundamentais das principais

Leia mais

Segurança a em Redes. Aula 5. Sistema de Criptografia Assimétrica. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro

Segurança a em Redes. Aula 5. Sistema de Criptografia Assimétrica. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança a em Redes Aula 5 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Sistema

Leia mais

Criptografia e Segurança. Introdução à Cifra. Conteúdo programático

Criptografia e Segurança. Introdução à Cifra. Conteúdo programático Criptografia e Segurança das Comunicações Introdução à Cifra Prof RG Crespo Criptografia e Segurança das Comunicações Introdução : 1/22 Conteúdo programático Criptografia constitui a parte I da unidade

Leia mais

São descritos abaixo os serviços oferecidos pela criptografia, conforme (Stallings, 2008):

São descritos abaixo os serviços oferecidos pela criptografia, conforme (Stallings, 2008): Criptografia Introdução "A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

Baseado em função de hashing: Mapeiam dados de tamanho variável em um texto cifrado de tamanho fixo que é único para aqueles dados. Usado para verific

Baseado em função de hashing: Mapeiam dados de tamanho variável em um texto cifrado de tamanho fixo que é único para aqueles dados. Usado para verific INTRODUÇÃO À CRIPTOGRAFIA Criptografia é a ciência que utiliza algoritmos matemáticos para criptografar/encriptar (esconder) dados numa forma aparentemente não legível (texto cifrado) e recuperá-los (decriptografá-los).

Leia mais

Introdução à Criptografia: Algoritmos de Chaves Assimétricas

Introdução à Criptografia: Algoritmos de Chaves Assimétricas Introdução à Criptografia: Algoritmos de Chaves Assimétricas Roteiros e tópicos para estudo por Vinícius da Silveira Serafim professor@serafim.eti.br http://professor.serafim.eti.br Palavras-chave: algoritmo,

Leia mais

Números Primos e Criptografia RSA

Números Primos e Criptografia RSA Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

PK - Public Key RSA. Segurança RSA

PK - Public Key RSA. Segurança RSA Introdução à Chave Pública PK - Public Key RSA Exponenciação rápida Segurança RSA Compartilhamento de chaves Algoritmo de chave simétrica Necessário compartilhar uma chave secreta previamente Chave que

Leia mais

Criptografia e Segurança das Comunicações

Criptografia e Segurança das Comunicações Criptografia e Segurança das Comunicações Cifras assimétricas Cifras assimétricas:1/42 Introdução (1) Para além de garantir a segurança, as cifras enfrentam dois problemas: Distribuição das chaves. Autenticação

Leia mais

PROGRAMAÇÃO COM ARQUIVOS PROF. ANDRÉ RENATO. Criptografia

PROGRAMAÇÃO COM ARQUIVOS PROF. ANDRÉ RENATO. Criptografia PROGRAMAÇÃO COM ARQUIVOS PROF. ANDRÉ RENATO Criptografia VISÃO GERAL A criptografia é a área da matemática (computação) que estuda a transformação de valores (números, letras, mensagens, arquivos...) legíveis

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Redes de Computadores Aula 22

Redes de Computadores Aula 22 Redes de Computadores Aula 22 Aula passada Multimídia em redes Aula de hoje Segurança em redes Princípios Criptografia Autenticação O que é Segurança em Redes? Segurança é a garantia de certas propriedades

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Segurança de Rede. Criptografia

Segurança de Rede. Criptografia Segurança de Rede Criptografia Introdução Criptografia tem origem do grego kryptos (oculto) e graphein (escrita). A criptografia é o estudo de técnicas para a comunicação e armazenamento seguro de dados.

Leia mais

Falando um segredo em público a um estranho e mantendo o segredo

Falando um segredo em público a um estranho e mantendo o segredo Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos 1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,

Leia mais

Criptografia e certificado digital. Rennan de Lucena Gaio

Criptografia e certificado digital. Rennan de Lucena Gaio Criptografia e certificado digital Rennan de Lucena Gaio rennan.gaio12@openmailbox.org Objetivos Aprender o básico de criptografia e certificado digital. Apresentar tópicos que poderão ser aprofundados

Leia mais

Implementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p

Implementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p Anais do CNMAC v.2 ISSN 1984-820X Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Lara, Fábio Borges, Coordenação de Sistemas e Redes, CSR, LNCC, 25651-075, Petrópolis,

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: kakafla@pop.com.br José Eduardo Castilho Universidade Católica de

Leia mais

2. FUNDAMENTAÇÃO TEÓRICA 2.1 CONCEITO DE CRIPTOGRAFIA

2. FUNDAMENTAÇÃO TEÓRICA 2.1 CONCEITO DE CRIPTOGRAFIA ASSINATURA DIGITAL Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Departamento de Matemática Professor Orientador: Tânia Nunes Rabello Autor: Rafael Fernandes Cunha Bolsista do CNPq

Leia mais

Introdução aos Sistemas Operacionais. Segurança em Redes e Sistemas Operacionais

Introdução aos Sistemas Operacionais. Segurança em Redes e Sistemas Operacionais Introdução aos Sistemas Operacionais Segurança em Res e Sistemas Operacionais Eleri Cardozo FEEC/Unicamp 1 Segurança da Informação A Internet é um divisor águas no tema segurança da informação: Mainframes:

Leia mais

DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE.

DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE. DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE Edward David Moreno Rodolfo Barros Chiaramonte Fundação de Ensino Eurípides Soares da Rocha Faculdade de Informática de Marília - Bacharelado

Leia mais

Criptografia simétrica e assimétrica

Criptografia simétrica e assimétrica Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia [Auditoria e Segurança de Sistemas] Adriano J. Holanda 21 de outubro de 2016 Introdução à Criptografia A palavra criptografia é proveniente do grego, kryptó (secreto) e graphein

Leia mais

Curvas Elípticas: Aplicação em Criptografia Assimétrica

Curvas Elípticas: Aplicação em Criptografia Assimétrica Curvas Elípticas: Aplicação em Criptografia Assimétrica Pedro Carlos da Silva Lara 1, Fábio Borges de Oliveira 1 1 Laboratório Nacional de Computação Científica LNCC Coordenação de Sistemas e Redes CSR

Leia mais

CRIPTOGRAFIA SIMÉTRICA E CRIPTOGRAFIA DE CHAVES PÚBLICAS: VANTAGENS E DESVANTAGENS SYMMETRIC AND ASYMMETRIC CRYPTOGRAPHY: ADVANTAGES AND DISADVANTAGES

CRIPTOGRAFIA SIMÉTRICA E CRIPTOGRAFIA DE CHAVES PÚBLICAS: VANTAGENS E DESVANTAGENS SYMMETRIC AND ASYMMETRIC CRYPTOGRAPHY: ADVANTAGES AND DISADVANTAGES 1 CRIPTOGRAFIA SIMÉTRICA E CRIPTOGRAFIA DE CHAVES PÚBLICAS: VANTAGENS E DESVANTAGENS SYMMETRIC AND ASYMMETRIC CRYPTOGRAPHY: ADVANTAGES AND DISADVANTAGES RESUMO Criptografia é um processo pelo qual um texto

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Criptografia e Segurança

Criptografia e Segurança Criptografia e Segurança das Comunicações Bases matemáticas: Teoria dos números Prof RG Crespo Criptografia e Segurança das Comunicações Teoria números : 1/40 Introdução A teoria dos números ( number theory

Leia mais

Autenticação X Assinatura Digital. Assinatura Digital. Autenticação - Dois Níveis. Funções de Autenticação. Autenticação:

Autenticação X Assinatura Digital. Assinatura Digital. Autenticação - Dois Níveis. Funções de Autenticação. Autenticação: X Assinatura Digital Assinatura Digital : protege as duas partes que trocam uma mensagem não protege as duas partes uma contra a outra pode acontecer: uma parte forja uma mensagem dizendo que foi enviada

Leia mais

UM ESTUDO COMPARATIVO DE ALGORITMOS DE CRIPTOGRAFIA DE CHAVE PÚBLICA: RSA VERSUS CURVAS ELÍPTICAS

UM ESTUDO COMPARATIVO DE ALGORITMOS DE CRIPTOGRAFIA DE CHAVE PÚBLICA: RSA VERSUS CURVAS ELÍPTICAS UM ESTUDO COMPARATIVO DE ALGORITMOS DE CRIPTOGRAFIA DE CHAVE PÚBLICA: RSA VERSUS CURVAS ELÍPTICAS Luis Eduardo Ferreira 1, Vinicius Ribeiro 2, Sidnei Silveira, 3 Jorge Zabadal 4 Resumo: Este trabalho apresenta

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Escrito por Luiz Paulo Maia (lpmaia@training.com.br) e Paulo Sergio Pagliusi (pagliusi@vento.com.br) em: http://www.training.com.br/lpmaia/pub_seg_cripto.htm. Este artigo

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

TESTES DE PRIMALIDADE

TESTES DE PRIMALIDADE TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil

Leia mais

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos: Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z

Leia mais

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática

UnB/Universidade de Brasília CPD/ Centro de Informática CPD/Escola de Informática CRIPTOGRAFIA E SEGURANÇA DE DADOS UnB/Universidade de Brasília Carga Horária: 36 (trinta e seis) horas. Conteúdo Programático 1. Fundamentos Jurisdições e necessidades da era da informática Demandas e

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Implementação do Esquema de Criptografia de Chave Pública Rafaella

Implementação do Esquema de Criptografia de Chave Pública Rafaella Implementação do Esquema de Criptografia de Chave Pública Rafaella Rafael Kunst 1, Vinicius Gadis Ribeiro 1,2 1,2 Centro universitário La Salle (UNILASALLE), Av. Victor Barreto, 2288 Canoas, RS, Brasil

Leia mais

Software para Assinatura Digital

Software para Assinatura Digital UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA

Leia mais

Criptografia Assimétrica

Criptografia Assimétrica Criptografia Assimétrica Criptografia Engenharia Biomédica José Carlos Bacelar Almeida (jba@di.uminho.pt) 1 Motivação Utilização de criptografia (simétrica) obriga à existência de chaves partilhadas. Problema

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Emparelhamentos Bilineares Sobre Curvas

Emparelhamentos Bilineares Sobre Curvas Emparelhamentos Bilineares Sobre Curvas Eĺıpticas Leandro Aparecido Sangalli sangalli@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP FEEC - Faculdade de Engenharia Elétrica e de Computação

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Criptografia Assimétrica

Criptografia Assimétrica Criptografia Assimétrica Criptografia Aplicada Criptografia e Segurança da Informação Motivação Utilização de criptografia (simétrica) obriga à existência de chaves partilhadas. Problema da distribuição

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves

Leia mais

Software de Telecomunicações. Teoria dos números

Software de Telecomunicações. Teoria dos números Software de Telecomunicações Teoria dos números Prof RG Crespo Software de Telecomunicações Teoria números : 1/37 Números primos (1) O conjunto dos inteiros {...,-2,-1,0,1,2,...} é representado por Z.

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase

Leia mais

CRIPTOGRAFIA DE CHAVE PÚBLICA BASEADA EM CURVAS ELÍPTICAS

CRIPTOGRAFIA DE CHAVE PÚBLICA BASEADA EM CURVAS ELÍPTICAS CRIPTOGRAFIA DE CHAVE PÚBLICA BASEADA EM CURVAS ELÍPTICAS CURSO DE MESTRADO EM REDES - COPPE/UFRJ MONOGRAFIA FINAL DE CURSO COS 762 FEVEREIRO/2003 AUTOR: JULIO CESAR BARBOSA ORIENTADOR: LUIS FELIPE M.

Leia mais

Computer Emergency Response Team - Rio Grande do Sul fonte: Autentificação

Computer Emergency Response Team - Rio Grande do Sul fonte:  Autentificação Computer Emergency Response Team - Rio Grande do Sul fonte: http://www.cert-rs.tche.br/docs_html/autentic.html O que é Autentificação? Autentificação Quando você recebe uma mensagem de correio eletrônico,

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Segurança de aplicação - S/MIME

Segurança de aplicação - S/MIME Segurança de aplicação - S/MIME Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1 Componentes de um sistema de e-mail Interface com o utilizador (leitor de e-mails) Escrita e leitura de

Leia mais

Fundamentos da criptologia

Fundamentos da criptologia 7 Fundamentos da criptologia Bernardino Sant Ana Júnior* Resumo Neste artigo são abordados o histórico e os fundamentos da criptologia, apresentando uma descrição do algoritmo assimétrico RSA, mais conhecido

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.

Leia mais

CRIPTOGRAFIA. Laboratórios de Informática João Paulo Barraca, André Zúquete, Diogo Gomes.

CRIPTOGRAFIA. Laboratórios de Informática João Paulo Barraca, André Zúquete, Diogo Gomes. http://www.criptomuseum.com/cripto/lorenz/sz40 CRIPTOGRAFIA André Zúquete Laboratórios de Informática 2014-2015 João Paulo Barraca, André Zúquete, Diogo Gomes Criptografia: terminologia (1/2) 2 Criptografia

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica

Leia mais

Lista de Exercícios 2

Lista de Exercícios 2 Lista de Exercícios 2 Esta lista é para preparação para a Prova 1. Procure realizar com cuidado, pois já é parte da Prova 1. Prazo de realização e postagem no Moodle: de 25/04/2014 à 23/05/2014 Prazo de

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big

Leia mais

Tecnologia, criptografia e matemática: da troca de mensagens ao suporte em transações econômicas

Tecnologia, criptografia e matemática: da troca de mensagens ao suporte em transações econômicas !"#"$%'$('$)'*+,-$''./+$ $ Tecnologia, criptografia e matemática: da troca de mensagens ao suporte em transações econômicas José Eustáquio Ribeiro Vieira Filho 1 Paula Prestes Azeredo 2 RESUMO studos e

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais