Tamanho: px
Começar a partir da página:

Download ""

Transcrição

1 Introdução à Criptografia e Certificados Digitais

2 Compromisso Reginaldo Campos 2

3 Informações Gerais Compromisso 3

4 Introdução a Criptografia & PKI Compromisso Parte Um: Introdução a Criptografia Parte Dois: Infraestrutura de Chave Pública Certificados Digitais Algoritmos de Criptografia 4

5 Problema Básico Compromisso Transferir a credibilidade baseada em conhecimento e papel para o ambiente eletrônico 5

6 Compromisso Mecanismos de Segurança baseada em Papel Timbre Envelope Selado 45c Assinatura Original Assinatura Confidencialidade Autenticação, Integridade, Não repúdio Documento Original 6

7 Serviços de Segurança Eletrônica Compromisso Autenticação Quem é a origem? Integridade O conteúdo foi alterado? Não Repúdio O remetente pode negar ter sido a origem da informação? Assinatura Digital Substitui o timbre e a assinatura do documento original 7 Confidencialidade Criptografia Substitui o envelope 45c

8 Internet & Segurança Compromisso Mais de 70% das fraudes eletrônicas tem origem em público interno As oportunidades de acesso a redes corporativas estão aumentando o crescimento da Internet 75% das empresas contabilizam perdas por falhas de por fraudes financeiras, roubo de informações proprietárias ou furto de lap-tops Fonte: Forester Research 8

9 Fundamentos da Credibilidade Compromisso Autenticação Identificação de uma pessoa ou entidade Confidencialidade A informação é mantida privada Integridade A informação não pode ser modificada Não Repúdio A origem da informação não pode ser negada 9

10 Compromisso História: A Roma Antiga g ç A palavra criptografia tem origem no grego g e significa Palavra Oculta. Júlio César escrevia textos criptografados para Cícero e para seus generais a mais de anos atrás, usando um cifrador onde cada letra era substituida por uma descolocada três posições no alfabeto ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNO ABCDEFGHIJKLMNOPQRSTUVWXYZ 10 A palavra CESAR é escrita o FHVDU

11 Tratado sobre Criptografia Compromisso g ç Em 1518 o monje Beneditino Trithemius escreveu o mais antigo tratado conhecido sobre criptografia em um livro chamado Polygraphiae 11

12 Compromisso A Roda Criptográfica - Século 18 g ç Thomas Jefferson utilizou este recurso para manter unicações privadas quando foi representante junto ao governo Francês ( ) porque na época, os serviços de correio abriam toda a correspondência enviada ou recebida 12

13 A Máquina Enigma - Século 20 Compromisso A máquina Enigma foi um dos segredos mais bem guardados na Segunda Grande Guerra, usada pelos Alemães para proteger as unicações entre o ando e as embarcações navais 13

14 Conceitos Básicos de Criptografia Compromisso Ci Criptografia é o processo de converter um texto aberto em um texto cifrado Decriptografia é o processo de reconverter um texto cifrado em texto aberto Criptografia / Decriptografia utilizam uma chave e um algoritmo Dois tipos de criptografia: Simétrica e Assimétrica 14

15 Criptografia Simétrica Compromisso Requer uma chave privada Criptografia Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 1,5 milhões da conta para a conta Affonso + + Algoritmo = *> *ql3*uy #~00873/JDI c4(dh: IWB(883 LKS9UI29as9eea qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xgyjdc Biskdue di7@94 Decriptografia *> *ql3*uy Para: Banco #~00873/JDI De: Affonso c4(dh: IWB(883 + Data: 16, Abr, 2001 LKS9UI29as9eea Transferir R$ 1,5 qw9vijhas9djerhp7 milhões da conta (*Y23k^wbvlqkwc para zqw-_89237xgyjdc a conta Biskdue di7@94 Affonso + Algoritmo = 15

16 Compromisso Características da Criptografia Simétrica Performance: Rápida e Segura (Se a chave for boa) Administração de Chaves: Não é prático para um número grande de usuários (chave privada) Aplicações: Sempre que a performance for o fator determinante Exemplos: DES, IDEA, Red Pike, RC2, RC4 16

17 Criptografia Assimétrica Compromisso Sem segredos partilhados Opera um par de chaves relacionadas, uma pública e uma privada Criptografia a Para: Banco De: Affonso Data: 16, Abr, 2001 Transferir R$ 2,0 milhões da conta para a conta Affonso + + Algoritmo = Chave Pública *> *ql3*uy #~00873/JDI c4(dh: IWB(883 LKS9UI29as9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xgyjdc Biskdue di7@94 Decriptografia *> *ql3*uy #~00873/JDI Para: Banco De: Affonso 17 c4(dh: IWB(883 + LKS9UI29as9%#@ 9%#@ qw9vijhas9djerhp7 (*Y23k^wbvlqkwc zqw-_89237xgyjdc Biskdue di7@ Algoritmo = Chave Privada Data: 16, Abr, 2001 Transferir R$ 2,0 milhões da conta para a conta Affonso

18 Criptografia Assimétrica Compromisso g ç A criptografia assimétrica é conhecida o Criptografia de Chave Pública (Public Key Cryptography) A chave pública é divulgada A chave privada é proprietária (normalmente nunca abandona o ambiente onde foi gerada) Se a chave pública é usada para criptografar, só a chave privada pode decriptografar Se a chave privada é usada para criptografar, só a chave pública pode decriptografar 18

19 Criptografia Assimétrica Compromisso Par de Chaves: Relacionadas matematicamente Números primos extremamente t grandes Não existe fórmula matemática conhecida de determinar uma a partir da outra A eficiência das chaves depende do seu tamanho e de outros fatores 19

20 Compromisso Características da Criptografia Assimétrica g ç Performance: Baixa. Não é prática para uso intensivo Administração de Chaves: A chave pública pode ser distribuída ib livremente Aplicações: Criptografia Assinatura Digital / Verificação Troca de chaves Exemplos: RSA, ECC, Diffie-Hellman, DSA 20

21 Alice Chave Pública Criando uma Mensagem Segura Assinando a Criptografando Criptografando a Mensagem A Mensagem Chave de Seção Chave Privada Ordem de Pagamento Para Paulo cifrado Chave Pública do Paulo RSA Chave de Seção Paulo Chave Pública cifrado Assinatura Digital de Alice Chave Privada Chave Pública da Alice ni2jr 98Fd z(q6 Bloco Transmitido

22 Alice Chave Pública Chave Privada Chave Pública do Paulo Decriptografando a Mensagem Segura Decriptografando A chave de seção ni2jr 98Fd z(q6 Decriptando a mensagem ni2jr 98Fd z(q6 Verificando a assinatura atu a e Integridade da mensagem cifrado Chave de Seção DES Paulo Chave Pública RSA cifrado Ordem de Pagamento Para Paulo Chave Privada ni2jr 98Fd z(q6 Chave Pública da Alice +

23 Características da Criptografia Simétrica 2.Criptografia de Chaves Simétricas. Usa chave única partilhada para TX e RX ; Usado para transferência de grande quantidade de dados que exige pouco processamento e necessite rapidez; Pode-se melhorar a através de uso de chaves secreta vários caracteres e um algoritmo eficiente de criptografia; Alguns Modelos de algoritmo: DES (Data Encryption Standard), RC2 e RC4,, IDEA (International Data Encryption Algorithm) e mais recentemente o 3DES. 23

24 Características da Criptografia Assimétrica 2.Criptografia de Chaves Assimétricas. DES (Data Encryption Standard): Utiliza chaves de 56 bits; Projetado para uso em hardware; Atualmente utilizado em conexões WEB seguras, no caso, SSL (Secure Sockets Layer); Em aplicações secretas não deve ser utilizado, pois é passível de violação. 24

25 Características da Criptografia Simétrica 2.Criptografia de Chaves Simétricas. RC2 e RC4: Mais seguros simples aumento de chaves; RC2 é 2 vezes mais rápido que o DES e o RC4 é 10 vezes; Mais utilizado em software, mas devido a ter seu método divulgado, em alguns casos se tornou inseguro; Muito usado por Lotus Notes, Apple Computer s AOCE, Oracle Secure SQL, Internet Explorer, Netscape e Adobe Acrobat. 25

26 Características da Criptografia Simétrica Chave Simétrica RC4 O algoritmo key-scheduling é usado para inicializar a permutação no array S. K.Length é definido o o número de bytes na chave e pode variar entre 1 e 256, tipicamente entre 5 e 16 correspondendo ao tamanho de chave de bits. Primeiro, o array S é inicializado de tamanho 256. Na primeira repetição: O array S é preenchido os valores de 0 à 255. Na segunda repetição: É somado o valor de j, o valor de S apontado por i e o valor de K (chave) apontado por i e armazenado na variável j. Troca os valores entre S[i] e S[j]. 26

27 Características da Criptografia Simétrica Compromisso 2.Criptografia Ci de Chaves Simétricas. i IDEA (Internacional Data Encryption Algorithm): g 27 Projetado para ser facilmente programado; É forte e resistente a análises de criptografia; Estruturado nas mesmas linhas do DES, porém mais rápido e a 128 bits; Utilizado no mercado financeiro i no PGP - Pretty Good Privacy (programa para criptografia de pessoal mais disseminado no mundo). 27

28 Características da Criptografia Simétrica 2.Criptografia de Chaves Simétricas. g ç 3DES (Triple Data Encryption Standard ) Compromisso 28 Desenvolvido pela IBM em 1974; Usa 3 chaves de 64 bits, dando o tamanho máximo da chave em 192 bits, embora o primento atual da chave seja de 56 bits); Funcionamento: os dados são encriptados a primeira chave, decriptado a segunda chave e finalmente e encriptado novamente oa e a terceira chave; É mais lento que o DES, mas oferece mais, porém a capacidade de processamento dos equipamentos, esta velocidade pode ser melhorada.

29 Características da Criptografia Simétrica Chave Simétrica 3DES O 3DES é uma simples variação do DES, utilizando-o em três ciframentos suscessivos, podendo empregar um versão duas ou três chaves diferentes. É seguro, porém muito lento para ser um algoritmo padrão. 29

30 Características da Criptografia Simétrica Chave Simétrica de Criptografia 30

31 Características da Criptografia Assimétrica Compromisso 31 3.Criptografia de Chaves Assimétricas. Ao contrário das chaves simétricas que usa uma chave, as chaves assimétricas utilizam 02, uma pública e outra privada; Neste método, a chave pública é publicada, enquanto a privada permanece secreta; Necessita de muito processamento, devido ao tamanho (são bem grandes) e plexidade das operações matemáticas; Alguns Modelos de algoritmo: RSA (Rivest-Shamir- Adleman), DAS (desenvolvido pela NASA) e Diffie- Helman, primeiro algoritmo inventado para fazer troca de chaves. 31

32 Características da Criptografia Assimétrica 3.Criptografia de Chaves Assimétricas. RSA (Rivest-Shamir-Adleman): Origem i do nome: Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT ( Massachusetts Institute of Technology); É o mais utilizado, principalmente em dados enviados pela internet; É o único capaz de implementar assinatura digital e troca de chaves, entre os algoritmos mais uns; Nota: Uma chave RSA de 512 bits foi quebrada em 1999 pelo Instituto t Nacional de Pesquisa da Holanda, o apoio de cientistas de mais 6 países. Levou cerca de 7 meses e foram utilizadas 300 estações de trabalho para a quebra. Um fato preocupante: cerca de 95% dos sites de ércio eletrônico utilizam chaves RSA de 512 bits. 32

33 Características da Criptografia Assimétrica 3.Criptografia de Chaves Assimétricas. DSA: Desenvolvido pela NSA (National Security Agency) dos Estados Unidos, é utilizado somente para a implementação da assinatura digital; Principal característica é a força deste algoritmo esta na dificuldade de calcular logaritmos discretos; 33

34 Características da Criptografia Assimétrica 3.Criptografia de Chaves Assimétricas. ADENDO ASSINATURA DIGITAL: 34

35 Características da Criptografia Assimétrica 3.Criptografia de Chaves Assimétricas. Dieffie-Helman: Primeiro a ser inventado para fazer troca de chaves; Sua depende da dificuldade em calcular logaritmos discretos em um plano finito, esse algoritmo é usado unicamente para troca de chaves; Não permite nem ciframento nem assinatura digital Nota: sistema foi projetado para permitir a dois indivíduos entrarem em um acordo ao partilharem um segredo tal o uma chave, muito embora eles somente troquem mensagens em público. 35

36 Características da Criptografia Assimétrica Chave Assimétrica de Criptografia 36

37 Quatro Regras Simples Compromisso Assinar antes, Criptografar depois Comprimir antes de criptografar Assinar usando a chave privada Criptografar usando a chave pública do destino 37

38 Compromisso Importância do Tamanho da Chave g ç Tempo para Comprometer uma chave seg 8,6 seg 1,07 seg 56 7,4 semanas 6,5 dias 19 horas 64 36,7 anos 6,9 anos 4,6 anos ,7 milênios i 8,4 milênios i 1.11 milênios i 38

39 Certificados Digitais & Infraestrutura de Chave Pública

40 Compromisso Dúvidas... g ç Para obter unicação segura, Alice criptografa sua mensagem a chave pública de Paulo Dúvidas: Como e de onde Alice consegue a chave pública de Paulo? Como Alice pode ter certeza que a chave obtida é realmente de Paulo e não uma tentativa de fraude? 40

41 Respostas: Compromisso Alice confia que tem a realmente chave de Paulo porque obteve esta informação em um certificado digital O certificado foi emitido por uma entidade confiável (TTP Trusted Third Party) A Autoridade Certificadora assinou o certificado que contém a chave pública de Paulo A Autoridade Certificadora avaliza a autenticidade da chave de Paulo 41

42 Certificados Digitais Compromisso Certificados Digitais it i são equivalentes eletrônicos às provas físicas de identificação, o passaporte p e cédulas de identidade, que auxiliam a autenticação de usuários em redes de unicações O certificado digital it pode estar armazenado em uma estação, um disquete ou em um dispositivo de o um smart-card 42

43 Certificados Digitais Compromisso Um certificado digital contém: Informações sobre o proprietário o Informações sobre o emitente A chave pública do proprietário Datas de validade e expiração Assinatura digital do emitente (CA), avalizando o conteúdo do certificado 43

44 Compromisso Credibilidade do Certificado Digital g ç O certificado digital é um tipo de passaporte que identifica e autentica o proprietário (O passaporte é um documento emitido pelo governo que tem credibilidade em outros países) O certificado digital emitido por uma Autoridade Certificadora confiável também tem credibilidade 44

45 Certificado X.509 v3 Compromisso Versão Número Serial Algoritmo de Assinatura CA Emitente Período de Validade Nome X.500 do Proprietário Algoritmo de identificação da chave pública Chave pública Identificador do Emitente Identificador do Proprietário Extensão Assinatura Digital da CA 45

46 Emissão de Certificados Compromisso A UniCERT administra a criação de certificados de duas maneiras O par de chaves é gerado centralizado e distribuído para os usuários de uma maneira controlada O usuário gera o seu par de chaves e envia a chave pública para a Unicert criar o seu certificado 46

47 Compromisso Emissão de Certificados g ç Geração de Chaves Centralizada: 47 Um ponente do CA gera um par de chaves por software em um arquivo ou smartcard O par de chaves é protegido por um PIN ou Passphrase O arquivo ou smartcard é remetido ao cliente A passphrase ou PIN também é remetido para o cliente O cliente utiliza o par de chaves em seu ambiente operacional

48 Emissão de Certificados Compromisso p 48 Chaves Geradas pelo Usuário: O par de chaves é gerado no ambiente do usuário, por software ou usando um recurso de hardware A chave pública é formatada em um modo pré-definido e enviada para a CA usando o mecanismo de transporte o ou HTTP A CA cria um certificado vinculando o usuário à sua chave pública O certificado é enviado ao usuário

49 Processo de Registro de Certificados RA verifica as informações e solicita a emissão do certificado CA CA divulga o certificado em um diretório Diretório CA emite o certificado e o remete para o RA O RA envia o certificado para o usuário RA A informação do usuário e a Chave Pública são enviados para o RA Usuário O usuário gera um par de chaves e solicita um certificado

50 Transação Comercial Certificados CA CA divulga o certificado em um diretório Diretório Lojista Usuário Transações Comerciais via Internet O lojista pode Verificar: Detalhes do certificado Relações de revogação Validade d dos certificados Assinaturas Decriptar dados A relação de credibilidade entre lojistas e usuários certificados é endossada por uma Autoridade Certificadora

51 Certificados - Validação Compromisso A validação de um certificado implica em: O receptor obtém o certificado da origem da unicação O software executa as seguintes funções: Obtém o certificado da CA que assina o certificado recebido Decripta a amostra do certificado usando a chave pública da CA Calcula l a amostra certificado Compara as amostras Verifica a data de expiração do certificado Verifica se o certificado foi revogado 51

52 Certificados - Revogação Compromisso Possíveis Razões: Comprometimento da CA Comprometimento da Chave Privada Mudança de Status Suspensão Outra A lista de certificados revogados é chamada de CRL CRLs são emitidas e assinada pela CA A CRL deve ser verificada sempre que um certificado é recebido 52

53 Criptografia Chave Pública Compromisso A criptografia por chave pública não é suficiente para recriar todo o ambiente do ércio tradicional baseado em papel no meio eletrônico. Também são necessárias as seguintes condições: Políticas de que definam as regras nas quais os sistemas criptográficos devem operar Produtos para gerar, armazenar e administrar chaves Processos que definem o as chaves e os certificados devem ser gerados, distribuídos e utilizados 53

54 Autoridades Certificadoras Compromisso 54 A CA é a base de credibilidade e administra todo o ciclo de vida dos certificados de chave pública A CA emite certificados associando uma identificação única a uma chave pública Programa datas de expiração de certificados Publica Relações de Certificados Revogados (CRLs) Uma empresa pode operar sua própria CA ou usar os serviços de uma terceira parte confiável Diretório CA RA Usuário

55 RA Autoridades de Registro Compromisso Interface entre a CA e o usuário Identifica o usuário para a CA A qualidade do processo de autenticação determina o nível de credibilidade que pode ser atribuído a um certificado Mantém registros dos usuários Diretório CA RA Usuário 55

56 Compromisso Diretórios g ç Ponto de distribuição para certificados e relações de certificados revogados Podem estar distribuídos em redes Seguem o padrão X.500 Podem armazenar outras informações Diretório CA RA 56 Usuário

57 Compromisso Procedimentos e Políticas g ç Credibilidade baseada em Papel Um documento registrado em papel pode representar valores de vários milhões dependendo de: Quem emitiu Quem assinou Facilidade de falsificar Embazamento legal do documento 57

58 Procedimentos e Políticas Compromisso Certificados digitais it i tem níveis diferentes de credibilidade dependendo de: Política de Segurança (resistência da chave, armazenamento de chaves) Critérios de identificação do solicitante de um certificado Obrigações contratuais entre as partes Legislação sobre certificados e assinaturas digitais 58

59 Administração de Chaves Compromisso Tamanho e Geração das chaves Uso das chaves Transporte Importação Armazenamento e Recuperação Troca Comprometimento 59

60 Cadeia de Certificação Compromisso 60 O certificado do usuário é assinado por uma CA O certificado da CA é assinado por outra CA... O último certificado é autoassinado pela CA Root Alice UniCERT Root

61 SSL Visão Geral Compromisso SSL Servidor Web 61 Autoridade Certificadora

62 Compromisso Protocolo SSL 2.0 Cliente browser Loja na Internet Servidor Web Seguro 1. Cliente conecta o Lojista 3. O browser usa a chave pública da CA para verificar o certificado do lojista 4. O browser gera uma chave de seção 5. O browser usa a chave pública do Lojista para criptografar a chave de seção 2. Lojista envia cópia do seu certificado (e chave pública) para o browser do cliente, indicando que o SSL 2.0 está habilitado 6. O lojista usa a sua chave privada para decriptar a chave de seção 62 Cliente e Lojista trocam informações criptografadas a chave de seção

63 Compromisso Protocolo SSL 3.0 Cliente browser Loja na Internet Servidor Web Seguro 1. Cliente conecta o Lojista 3. O browser usa a chave pública da CA para verificar o certificado do lojista 4. O browser gera uma chave de seção 2. Lojista envia cópia do seu certificado (e chave pública) para o browser do cliente, indicando que o SSL 2.0 está habilitado 5. O browser usa a chave pública do Lojista para 6. O lojista usa a sua chave criptografar a chave de privada para decriptar a seção e remete junto o chave de seção e verifica a seu certificado assinatura digital do cliente 63 Cliente e Lojista trocam informações criptografadas a chave de seção

64 FIM Reginaldo Campos

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke. Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem

Leia mais

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016 Infraestrutura de Chave Pública - InfoSec 14 de Junho de 2016 Conteúdo Estabelecimento de chaves simétricas Protocolos baseados em autoridades centrais (Kerberos) Ataque Man in the middle Esquemas de distribuição

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira

CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira CRIPTOGRAFIA Prof. Afonso Celso M. Madeira CRIPTOGRAFIA Do grego kryptós escondido grápho escrita Arte ou ciência de tornar incompreensível uma mensagem originalmente escrita com clareza, i.é, escrever

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais

Carlos Henrique M. da Silva

Carlos Henrique M. da Silva Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Certificados Digitais. Prof Sandro Wambier

Certificados Digitais. Prof Sandro Wambier Certificados Digitais Prof Sandro Wambier 2 Certificação Digital Justificativa É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica. Pequeno grupo poderia trocar

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Criptografia simétrica e assimétrica

Criptografia simétrica e assimétrica Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?

Leia mais

ICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG

ICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG ICP EDU Infra-estructura de Chaves Públicas para Pesquisa e Ensino RNP, UFSC, Unicamp, UFMG Sumário da Apresentação O que é uma ICP O que é ICPEDU GT1, 2, 3 Serviço Piloto Credibilidade certificado Harmonização

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS

OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS OTES07 Segurança da Informação Módulo 06: Hash, ICP e SSL/TLS Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Problema Comunicações em redes de computadores, e principalmente em redes abertas

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Exemplo da (in)segurança de um site sem HTTPS

Exemplo da (in)segurança de um site sem HTTPS Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Pagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran

Pagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran Pagamento Eletrônico (e-payment) GTI - 5 semestre Professor: Aluisio Comiran (aluisiocomiran@gmail.com) Pagamentos eletrônicos Pagamento on-line com cartões de crédito Até recentemente os consumidores

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Gestão de chaves assimétricas

Gestão de chaves assimétricas Gestão de chaves assimétricas André Zúquete Segurança Infomática e nas Organizações 1 Problemas a resolver Assegurar um uso apropriado dos pares de chaves assimétricas Privacidade das chaves privadas Para

Leia mais

S egurança em redes de computadores

S egurança em redes de computadores - 1 S egurança em redes de computadores Objetivos do capítulo: Compreender princípios de segurança de redes: Criptografia e seus muitos usos além da confidencialidade Autenticação Integridade de mensagem

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Enfoques para Autenticação de Mensagem Criptografia de chave pública - princípios Criptografia de chave pública - algoritmos Assinaturas digitais Gerência de chaves

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 3 Autenticação de mensagem e Criptografia de chave pública Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por

Leia mais

Controle Certificados no roteador do RV34x Series

Controle Certificados no roteador do RV34x Series Controle Certificados no roteador do RV34x Series Objetivo Um certificado digital certifica a posse de uma chave pública pelo assunto Nomeado do certificado. Isto permite que os partidos de confiança dependam

Leia mais

SEFAZ INFORMÁTICA. Certificação Digital, Criptografia e Assinatura Digital. Prof. Márcio Hunecke.

SEFAZ INFORMÁTICA. Certificação Digital, Criptografia e Assinatura Digital. Prof. Márcio Hunecke. SEFAZ INFORMÁTICA Certificação Digital, Criptografia e Assinatura Digital Prof. Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional

Leia mais